JP2002084271A - 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 - Google Patents

情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Info

Publication number
JP2002084271A
JP2002084271A JP2000270919A JP2000270919A JP2002084271A JP 2002084271 A JP2002084271 A JP 2002084271A JP 2000270919 A JP2000270919 A JP 2000270919A JP 2000270919 A JP2000270919 A JP 2000270919A JP 2002084271 A JP2002084271 A JP 2002084271A
Authority
JP
Japan
Prior art keywords
key
information
data
recording
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000270919A
Other languages
English (en)
Other versions
JP4595182B2 (ja
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000270919A priority Critical patent/JP4595182B2/ja
Priority to EP01307550A priority patent/EP1187391A3/en
Priority to US09/947,097 priority patent/US7319752B2/en
Publication of JP2002084271A publication Critical patent/JP2002084271A/ja
Priority to US11/237,220 priority patent/US8127148B2/en
Application granted granted Critical
Publication of JP4595182B2 publication Critical patent/JP4595182B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/7921Processing of colour television signals in connection with recording for more than one processing mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 不正なコンテンツの利用を効果的に排除可能
とした情報記録、再生装置を提供する。 【解決手段】 記録媒体に、あらかじめその書き込み/
読出し方法が解析困難な、特殊の読み出し方法でのみ読
み取り可能な秘密情報を格納し、記録媒体に対する音楽
データ、画像データ等のコンテンツの記録あるいは再生
を行う際のコンテンツ暗号化あるいは復号処理用暗号鍵
に、上記秘密情報を作用させる。秘密情報は、例えばス
タンパーIDであり、秘密情報としてのスタンパーID
と、ツリー構造の鍵配布構成により配布されるマスター
キー、メディアキー等と共にコンテンツの暗号処理鍵の
生成を行なう。従って、秘密情報についての特殊な読み
取り方法を実行可能で、かつツリー構造の鍵配布構成に
より鍵の配布された正当デバイスでのみコンテンツの利
用が可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録装置、情
報再生装置、情報記録方法、情報再生方法、および情報
記録媒体、並びにプログラム提供媒体に関し、特に、木
構造の階層的鍵配信方式を用いることにより、メッセー
ジ量を小さく押さえて、マスターキーあるいはメディア
キー等の鍵更新におけるデータ配信の負荷を軽減するこ
とを可能とした構成を提供するとともに、コンテンツの
暗号処理用鍵の生成データとしてコンテンツの再生処理
とは異なる特殊なデータ読み取り処理においてのみ読み
取り可能な秘密情報を適用する構成により、コンテンツ
のセキュリティを高めることを可能とした情報記録装
置、情報再生装置、情報記録方法、情報再生方法、およ
び情報記録媒体、並びにプログラム提供媒体に関する。
【0002】具体的には、各記録再生器機器をn分木の
各葉(リーフ)に配置した構成の鍵配信方法を用い、記
録媒体もしくは通信回線を介して、コンテンツデータの
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵(マスターキーもしくはメディアキー)を配信し、こ
れを用いて各装置がコンテンツデータの記録、再生を行
うとともに、コンテンツ記録、再生用のコンテンツ格納
ディスクにスタンパーID等を秘密情報として格納し、
特定の再生処理によって秘密情報を取得して取得秘密情
報に基づいてコンテンツの暗号処理用の鍵を生成する構
成とした情報記録装置、情報再生装置、情報記録方法、
情報再生方法、および情報記録媒体、並びにプログラム
提供媒体に関する。
【0003】
【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
【0004】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
【0005】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
【0006】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
【0007】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
【0008】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
【0009】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
【0010】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
【0011】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。
【0012】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。
【0013】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
【0014】
【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
【0015】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
【0016】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願して
いる。具体的には、記録媒体への記録もしくは記録媒体
からの再生に必要な鍵を生成するために必要となるキ
ー、例えばn分木の各葉(リーフ)を構成するノードに
割り当てたノードキーを更新ノードキーとして設定し、
更新ノードキーを正当な機器のみが有するリーフキー、
ノードキーで復号可能な態様で暗号化処理した情報を含
む有効化キーブロック(EKB)を各情報記録再生装置
に配信し、有効化キーブロック(EKB)を受信した各
情報記録再生装置のEKB復号処理により、各装置が記
録もしくは記録媒体からの再生に必要な鍵を取得可能と
した構成である。
【0017】上述の構成は、情報記録再生装置に与えら
れた暗号鍵や、記録媒体へのデータの記録/再生時の暗
号化/復号処理に用いるメディアキーが露呈しないこと
にその安全性の根拠が置かれている。従って、メディア
キーの露呈が防止可能であれば問題はない。しかし、秘
密とされるべきメディアキーが露呈すると、少なからず
システムに影響があるものとなっている。
【0018】本発明は、上記の問題点を解決することを
目的とするものであり、通常のデータ読み取り手法にお
いては、データの解析が困難な構成で書き込んだ秘密情
報を記録媒体へのデータの記録/再生時の暗号化/復号
処理に用いる鍵生成用のデータとして用いる構成とする
ことにより、コンテンツの不正利用を排除可能とすると
ともに、記録/再生時の暗号化/復号処理に用いる鍵用
の種データの漏洩の可能性を激減させたセキュリティの
高い情報記録装置、情報再生装置、情報記録方法、情報
再生方法、および情報記録媒体、並びにプログラム提供
媒体を提供することを目的とする。
【0019】
【課題を解決するための手段】本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、記録
媒体に対する格納データの暗号化処理を実行する暗号処
理手段と、記録媒体に格納されたコンテンツデータの読
み取り態様と異なる特殊なデータ読み取り処理を実行
し、記録媒体に格納された秘密情報を読み取る秘密情報
復号処理手段と、を有し、前記暗号処理手段は、前記秘
密情報復号処理手段において記憶媒体から読み取られ復
号された秘密情報をキー生成用データとしてコンテンツ
暗号化キーを生成し、該コンテンツ暗号化キーに基づい
て記録媒体に格納するデータの暗号処理を実行する構成
を有することを特徴とする情報記録装置にある。
【0020】さらに、本発明の情報記録装置の一実施態
様において、前記秘密情報は、記録媒体の製造時に記録
媒体に格納され、複数の記録媒体において共通なスタン
パーID、または個々の記録媒体に固有なディスクI
D、コンテンツ毎に異なって設定するコンテンツID、
あるいは暗号処理用のキーのいずれかのデータを含み、
前記秘密情報復号処理手段は、記録媒体から読み取られ
た秘密情報の復号処理を実行する構成を有することを特
徴とする。
【0021】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記秘密情報復号処
理手段において読み取られた秘密情報を使用し、コンテ
ンツ暗号化キーを生成する構成であり、読み取られた秘
密情報は情報記録装置外部からの読み取り可能な記憶手
段への格納処理を行なわず、前記暗号処理部内で実行さ
れるコンテンツ暗号化キー生成処理においてのみ利用可
能な構成としたことを特徴とする。
【0022】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、さらに、複数の異な
る情報記録装置をリーフとした階層ツリー構造を構成す
る各ノードに固有のノードキーと各情報記録装置固有の
リーフキーとを保有し、前記暗号処理手段は、前記秘密
情報復号処理手段において読み取られた秘密情報と、前
記情報記録装置に内蔵した暗号化キー生成用データに基
づいて前記コンテンツ暗号化キーを生成する構成であ
り、前記暗号化キー生成用データは、ノードキーを下位
階層のノードキーまたはリーフキーの少なくともいずれ
かを含むキーにより暗号化した有効化キーブロック(E
KB)によって更新可能なデータとして構成されている
ことを特徴とする。
【0023】さらに、本発明の情報記録装置の一実施態
様において、前記暗号化キー生成用データは、複数の情
報記録装置において共通なマスターキー、または特定の
記録媒体に固有のメディアキーのいずれかであることを
特徴とする。
【0024】さらに、本発明の情報記録装置の一実施態
様において、前記暗号化キー生成用データは、更新情報
としての世代番号が対応付けられた構成であり、前記暗
号処理部は、前記記録媒体に対する暗号化データ格納時
に、使用した前記暗号化キー生成用データの世代番号を
記録時世代番号として前記記録媒体に格納する構成を有
することを特徴とする。
【0025】さらに、本発明の情報記録装置の一実施態
様において、トランスポートパケットから成るトランス
ポートストリームを構成する各パケットに受信時刻情報
(ATS)を付加するトランスポート・ストリーム処理
手段を有し、前記暗号処理手段は、前記受信時刻情報
(ATS)の付加された1以上のパケットからなるブロ
ックデータに対する暗号化キーとしてブロックキーを生
成する構成を有し、前記記録媒体に対する格納データの
暗号処理においては、前記秘密情報と、前記暗号化キー
生成用データと前記受信時刻情報(ATS)を含むブロ
ックデータ固有の付加情報であるブロックシードとを含
むデータに基づいて暗号化キーとしてのブロックキーを
生成する構成を有することを特徴とする。
【0026】さらに、本発明の情報記録装置の一実施態
様において、前記秘密情報復号処理手段は、秘密情報を
形成するビット列を2進数系列により擾乱して記録媒体
に格納されたデータの復号処理を実行する構成を有し、
前記2進数系列を生成し、生成2進数系列と前記記録媒
体からの再生信号との演算処理を実行して秘密情報の復
号処理を実行する構成を有することを特徴とする。
【0027】さらに、本発明の情報記録装置の一実施態
様において、前記秘密情報復号処理手段は、秘密情報を
構成する複数ビット単位に予め定められた規則に従って
変換されて記録されたデータを記録媒体から読み取り、
読み取りデータを再変換して秘密情報の復号処理を実行
する構成を有することを特徴とする。
【0028】さらに、本発明の第2の側面は、記録媒体
に記録された情報を再生する情報再生装置において、記
録媒体から読み取られるデータの復号処理を実行する暗
号処理手段と、記録媒体に格納されたコンテンツデータ
の読み取り態様と異なる特殊なデータ読み取り処理を実
行し、記録媒体に格納された秘密情報を読み取る秘密情
報復号処理手段と、を有し、前記暗号処理手段は、前記
秘密情報復号処理手段において記憶媒体から読み取られ
復号された秘密情報をキー生成用データとしてコンテン
ツ復号キーを生成し、該コンテンツ復号キーに基づいて
記録媒体から読み取られるデータの復号処理を実行する
構成を有することを特徴とする情報再生装置にある。
【0029】さらに、本発明の情報再生装置の一実施態
様において、前記秘密情報は、記録媒体の製造時に記録
媒体に格納され、複数の記録媒体において共通なスタン
パーID、または個々の記録媒体に固有なディスクI
D、コンテンツ毎に異なって設定するコンテンツID、
あるいは暗号処理用のキーのいずれかのデータを含み、
前記秘密情報復号処理手段は、記録媒体から読み取られ
た秘密情報の復号処理を実行する構成を有することを特
徴とする。
【0030】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記秘密情報復号処
理手段において読み取られた秘密情報を使用し、コンテ
ンツ復号キーを生成する構成であり、読み取られた秘密
情報は情報記録装置外部からの読み取り可能な記憶手段
への格納処理を行なわず、前記暗号処理部内で実行され
るコンテンツ復号キー生成処理においてのみ利用可能と
した構成を有することを特徴とする。
【0031】さらに、本発明の情報再生装置の一実施態
様において、複数の異なる情報再生装置をリーフとした
階層ツリー構造を構成する各ノードに固有のノードキー
と各情報再生装置固有のリーフキーとを保有し、前記暗
号処理手段は、前記秘密情報復号処理手段において読み
取られた秘密情報と、前記情報再生装置に内蔵した復号
キー生成用データに基づいて前記コンテンツ復号キーを
生成する構成であり、前記復号キー生成用データは、ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化した有効化キ
ーブロック(EKB)によって更新可能なデータとして
構成されていることを特徴とする。
【0032】さらに、本発明の情報再生装置の一実施態
様において、前記復号キー生成用データは、複数の情報
再生装置において共通なマスターキー、または特定の記
録媒体に固有のメディアキーのいずれかであることを特
徴とする。
【0033】さらに、本発明の情報再生装置の一実施態
様において、前記復号キー生成用データは、更新情報と
しての世代番号が対応付けられた構成であり、前記暗号
処理部は、前記記録媒体からのデータ再生時に、使用し
た前記復号キー生成用データの世代番号を記録時世代番
号として前記記録媒体に格納する構成を有することを特
徴とする。
【0034】さらに、本発明の情報再生装置の一実施態
様において、トランスポートパケットから成るトランス
ポートストリームを構成する各パケットに受信時刻情報
(ATS)を付加するトランスポート・ストリーム処理
手段を有し、前記暗号処理手段は、前記受信時刻情報
(ATS)の付加された1以上のパケットからなるブロ
ックデータに対する暗号化キーとしてブロックキーを生
成する構成を有し、前記記録媒体からのデータの復号処
理においては、前記秘密情報と、前記復号キー生成用デ
ータと前記受信時刻情報(ATS)を含むブロックデー
タ固有の付加情報であるブロックシードとを含むデータ
に基づいて復号キーとしてのブロックキーを生成する構
成を有することを特徴とする。
【0035】さらに、本発明の情報再生装置の一実施態
様において、前記秘密情報復号処理手段は、秘密情報を
形成するビット列を2進数系列により擾乱して記録媒体
に格納されたデータの復号処理を実行する構成を有し、
前記2進数系列を生成し、生成2進数系列と前記記録媒
体からの再生信号との演算処理を実行して秘密情報の復
号処理を実行する構成を有することを特徴とする。
【0036】さらに、本発明の情報再生装置の一実施態
様において、前記秘密情報復号処理手段は、秘密情報を
構成する複数ビット単位に予め定められた規則に従って
変換されて記録されたデータを記録媒体から読み取り、
読み取りデータを再変換して秘密情報の復号処理を実行
する構成を有することを特徴とする。
【0037】さらに、本発明の第3の側面は、記録媒体
に情報を記録する情報記録方法において、記録媒体に格
納されたコンテンツデータの読み取り態様と異なる特殊
なデータ読み取り処理を実行し、記録媒体に格納された
秘密情報を読み取る秘密情報復号処理ステップと、前記
秘密情報復号処理ステップにおいて記憶媒体から読み取
られ復号された秘密情報をキー生成用データとしてコン
テンツ暗号化キーを生成し、該コンテンツ暗号化キーに
基づいて記録媒体に格納するデータの暗号処理を実行す
る暗号処理ステップと、を有することを特徴とする情報
記録方法にある。
【0038】さらに、本発明の情報記録方法の一実施態
様において、前記秘密情報は、記録媒体の製造時に記録
媒体に格納され、複数の記録媒体において共通なスタン
パーID、または個々の記録媒体に固有なディスクI
D、コンテンツ毎に異なって設定するコンテンツID、
あるいは暗号処理用のキーのいずれかのデータを含み、
前記秘密情報復号処理ステップは、記録媒体から読み取
られた秘密情報の復号処理を実行することを特徴とす
る。
【0039】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップは、前記秘密情報復
号処理手段において読み取られた秘密情報を使用し、コ
ンテンツ暗号化キーを生成するステップを含み、読み取
られた秘密情報は情報記録装置外部からの読み取り可能
な記憶手段への格納処理を行なわず、前記暗号処理部内
で実行されるコンテンツ暗号化キー生成処理においての
み利用可能としたことを特徴とする。
【0040】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップは、前記秘密情報復
号処理手段において読み取られた秘密情報と、情報記録
装置に内蔵した暗号化キー生成用データに基づいて前記
コンテンツ暗号化キーを生成するステップを含み、前記
暗号化キー生成用データは、複数の異なる情報記録装置
をリーフとし、各分岐をノードとして各ノード、リーフ
に固有のキーを設定した階層ツリー構造のノードキーを
下位階層のノードキーまたはリーフキーの少なくともい
ずれかを含むキーにより暗号化した有効化キーブロック
(EKB)によって更新可能なデータであることを特徴
とする。
【0041】さらに、本発明の情報記録方法の一実施態
様において、前記暗号化キー生成用データは、複数の情
報記録装置において共通なマスターキー、または特定の
記録媒体に固有のメディアキーのいずれかであることを
特徴とする。
【0042】さらに、本発明の情報記録方法の一実施態
様において、前記暗号化キー生成用データは、更新情報
としての世代番号が対応付けられた構成であり、前記暗
号処理ステップは、前記記録媒体に対する暗号化データ
格納時に、使用した前記暗号化キー生成用データの世代
番号を記録時世代番号として前記記録媒体に格納するス
テップを含むことを特徴とする。
【0043】さらに、本発明の情報記録方法の一実施態
様において、前記情報記録方法は、さらに、トランスポ
ートパケットから成るトランスポートストリームを構成
する各パケットに受信時刻情報(ATS)を付加するト
ランスポート・ストリーム処理ステップを有し、前記暗
号処理ステップは、前記受信時刻情報(ATS)の付加
された1以上のパケットからなるブロックデータに対す
る暗号化キーとしてブロックキーを生成するステップを
含み、前記記録媒体に対する格納データの暗号処理にお
いては、前記秘密情報と、前記暗号化キー生成用データ
と前記受信時刻情報(ATS)を含むブロックデータ固
有の付加情報であるブロックシードとを含むデータに基
づいて暗号化キーとしてのブロックキーを生成すること
を特徴とする。
【0044】さらに、本発明の情報記録方法の一実施態
様において、前記秘密情報復号処理ステップは、秘密情
報を形成するビット列を2進数系列により擾乱して記録
媒体に格納されたデータの復号処理を実行する復号処理
ステップを含み、該復号処理ステップは、前記2進数系
列を生成し、生成2進数系列と前記記録媒体からの再生
信号との演算処理を実行して秘密情報の復号処理を実行
することを特徴とする。
【0045】さらに、本発明の情報記録方法の一実施態
様において、前記秘密情報復号処理ステップは、秘密情
報を構成する複数ビット単位に予め定められた規則に従
って変換されて記録されたデータを記録媒体から読み取
り、読み取りデータを再変換して秘密情報の復号処理を
実行することを特徴とする。
【0046】さらに、本発明の第4の側面は、記録媒体
から情報を再生する情報再生方法において、記録媒体に
格納されたコンテンツデータの読み取り態様と異なる特
殊なデータ読み取り処理を実行し、記録媒体に格納され
た秘密情報を読み取る秘密情報復号処理ステップと、前
記秘密情報復号処理ステップにおいて記憶媒体から読み
取られ復号された秘密情報をキー生成用データとしてコ
ンテンツ復号キーを生成し、該コンテンツ復号キーに基
づいて記録媒体から読み取られるデータの復号処理を実
行する復号処理ステップと、を有することを特徴とする
情報再生方法にある。
【0047】さらに、本発明の情報再生方法の一実施態
様において、前記秘密情報は、記録媒体の製造時に記録
媒体に格納され、複数の記録媒体において共通なスタン
パーID、または個々の記録媒体に固有なディスクI
D、コンテンツ毎に異なって設定するコンテンツID、
あるいは暗号処理用のキーのいずれかのデータを含み、
前記秘密情報復号処理ステップは、記録媒体から読み取
られた秘密情報の復号処理を実行することを特徴とす
る。
【0048】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップは、前記秘密情報復
号処理手段において読み取られた秘密情報を使用し、コ
ンテンツ復号キーを生成するステップを含み、読み取ら
れた秘密情報は情報記録装置外部からの読み取り可能な
記憶手段への格納処理を行なわず、前記暗号処理部内で
実行されるコンテンツ復号キー生成処理においてのみ利
用可能としたことを特徴とする。
【0049】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップは、前記秘密情報復
号処理手段において読み取られた秘密情報と、情報再生
装置に内蔵した復号キー生成用データに基づいて前記コ
ンテンツ復号キーを生成するステップを含み、前記復号
キー生成用データは、複数の異なる情報再生装置をリー
フとし、各分岐をノードとして各ノード、リーフに固有
のキーを設定した階層ツリー構造のノードキーを下位階
層のノードキーまたはリーフキーの少なくともいずれか
を含むキーにより暗号化した有効化キーブロック(EK
B)によって更新可能なデータであることを特徴とす
る。
【0050】さらに、本発明の情報再生方法の一実施態
様において、前記復号キー生成用データは、複数の情報
再生装置において共通なマスターキー、または特定の記
録媒体に固有のメディアキーのいずれかであることを特
徴とする。
【0051】さらに、本発明の情報再生方法の一実施態
様において、前記復号キー生成用データは、更新情報と
しての世代番号が対応付けられた構成であり、前記復号
処理ステップは、前記記録媒体からのデータ再生時に、
使用した前記復号キー生成用データの世代番号を記録時
世代番号として前記記録媒体に格納するステップを含む
ことを特徴とする。
【0052】さらに、本発明の情報再生方法の一実施態
様において、トランスポートパケットから成るトランス
ポートストリームを構成する各パケットに受信時刻情報
(ATS)を付加するトランスポート・ストリーム処理
ステップを有し、前記復号処理ステップは、前記受信時
刻情報(ATS)の付加された1以上のパケットからな
るブロックデータに対する暗号化キーとしてブロックキ
ーを生成するステップを含み、前記記録媒体からのデー
タの再生処理においては、前記秘密情報と、前記復号キ
ー生成用データと前記受信時刻情報(ATS)を含むブ
ロックデータ固有の付加情報であるブロックシードとを
含むデータに基づいて復号キーとしてのブロックキーを
生成することを特徴とする。
【0053】さらに、本発明の情報再生方法の一実施態
様において、前記秘密情報復号処理ステップは、秘密情
報を形成するビット列を2進数系列により擾乱して記録
媒体に格納されたデータの復号処理を実行する復号処理
ステップを含み、該復号処理ステップは、前記2進数系
列を生成し、生成2進数系列と前記記録媒体からの再生
信号との演算処理を実行して秘密情報の復号処理を実行
することを特徴とする。
【0054】さらに、本発明の情報再生方法の一実施態
様において、前記秘密情報復号処理ステップは、秘密情
報を構成する複数ビット単位に予め定められた規則に従
って変換されて記録されたデータを記録媒体から読み取
り、読み取りデータを再変換して秘密情報の復号処理を
実行することを特徴とする。
【0055】さらに、本発明の第5の側面は、情報を記
録可能な情報記録媒体であって、通常格納データの読み
取り態様と異なる特殊なデータ読み取り処理を実行する
ことによってのみ再生可能な秘密情報と、該秘密情報を
適用して生成可能な暗号処理鍵により復号可能な暗号化
コンテンツを格納したことを特徴とする情報記録媒体に
ある。
【0056】さらに、本発明の情報記録媒体の一実施態
様において、前記秘密情報は、複数の記録媒体において
共通なスタンパーID、または個々の記録媒体に固有な
ディスクID、コンテンツ毎に異なって設定するコンテ
ンツID、あるいは暗号処理用のキーのいずれかのデー
タを含むことを特徴とする。
【0057】さらに、本発明の第6の側面は、記録媒体
に情報を記録する情報記録処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを提供す
るプログラム提供媒体であって、前記コンピュータ・プ
ログラムは、記録媒体に格納されたコンテンツデータの
読み取り態様と異なる特殊なデータ読み取り処理を実行
し、記録媒体に格納された秘密情報を読み取る秘密情報
復号処理ステップと、前記秘密情報復号処理ステップに
おいて記憶媒体から読み取られ復号された秘密情報をキ
ー生成用データとしてコンテンツ暗号化キーを生成し、
該コンテンツ暗号化キーに基づいて記録媒体に格納する
データの暗号処理を実行する暗号処理ステップと、を有
することを特徴とするプログラム提供媒体にある。
【0058】さらに、本発明の第7の側面は、記録媒体
に格納された情報を再生する情報再生処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムを提供するプログラム提供媒体であって、前記コンピ
ュータ・プログラムは、記録媒体に格納されたコンテン
ツデータの読み取り態様と異なる特殊なデータ読み取り
処理を実行し、記録媒体に格納された秘密情報を読み取
る秘密情報復号処理ステップと、前記秘密情報復号処理
ステップにおいて記憶媒体から読み取られ復号された秘
密情報をキー生成用データとしてコンテンツ復号キーを
生成し、該コンテンツ復号キーに基づいて記録媒体から
読み取られるデータの復号処理を実行する復号処理ステ
ップと、を有することを特徴とするプログラム提供媒体
にある。
【0059】
【作用】本発明の構成においては、記録媒体に、あらか
じめその書き込み/読出し方法の解析の困難な秘密情報
からなる信号を埋め込んでおく。この記録媒体に対して
データの記録/再生を行う際のデータの暗号化/復号処
理を行うための暗号鍵には、上記の秘密情報を作用させ
る。秘密情報の読出し方法および読み出された秘密の値
は記録再生装置内でたとえばLSI内に実装されて高度
に保護され、露呈しない構成である。このような構成で
あるため、たとえ他の暗号鍵が露呈したとしても、記録
媒体上に秘密情報として格納されたデータは安全に保護
できる。また、記録媒体上の音楽等の各種コンテンツデ
ータの暗号化/復号処理を行うための暗号鍵は、秘密情
報を用いて生成されることになるため、コンテンツ自体
の不正な復号等の処理が困難になり、セキュリテイレベ
ルの高いコンテンツ保護が可能になる。
【0060】なお、本発明の第6および第7の側面に係
るプログラム提供媒体は、例えば、様々なプログラム・
コードを実行可能な汎用コンピュータ・システムに対し
て、コンピュータ・プログラムをコンピュータ可読な形
式で提供する媒体である。媒体は、CDやFD、MOな
どの記録媒体、あるいは、ネットワークなどの伝送媒体
など、その形態は特に限定されない。
【0061】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0062】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0063】
【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195のドライブ190、さらにトランス
ポート・ストリーム処理手段(TS処理手段)300、
秘密情報復号処理手段500を有し、これらはバス11
0によって相互に接続されている。
【0064】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0065】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCircuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
【0066】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等を制御する。メモリ180は、例えば、不揮発性メモ
リで、CPU170が実行するプログラムや、CPU1
70の動作上必要なデータを記憶する。ドライブ190
は、デジタルデータを記録再生可能な記録媒体195を
駆動することにより、記録媒体195からディジタルデ
ータを読み出し(再生し)、バス110上に出力すると
ともに、バス110を介して供給されるディジタルデー
タを、記録媒体195に供給して記録させる。また、プ
ログラムをROM160に、デバイスキーをメモリ18
0に記憶するようにしてもよい。
【0067】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
【0068】トランスポート・ストリーム処理手段(T
S処理手段)300は、後段において図6以下を用いて
詳細に説明するが、例えば複数のTVプログラム(コン
テンツ)が多重化されたトランスポートストリームから
特定のプログラム(コンテンツ)に対応するトランスポ
ートパケットを取り出して、取り出したトランスポート
ストリームの出現タイミング情報を各パケットとともに
記録媒体195に格納するためのデータ処理および、記
録媒体195からの再生処理時の出現タイミング制御処
理を行なう。
【0069】トランスポートストリームには、各トラン
スポートパケットの出現タイミング情報としてのATS
(Arrival Time Stamp:着信時刻スタンプ)が設定され
ており、このタイミングはMPEG2システムズで規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定され、トランスポートストリーム
の再生時には、各トランスポートパケットに付加された
ATSによって出現タイミングを制御する。トランスポ
ート・ストリーム処理手段(TS処理手段)300は、
これらの制御を実行する。例えば、トランスポートパケ
ットを記録媒体に記録する場合には、各パケットの間隔
を詰めたソースパケットとして記録するが、各トランス
ポートパケットの出現タイミングを併せて記録媒体に保
存することにより、再生時に各パケットの出力タイミン
グを制御することが可能となる。トランスポート・スト
リーム処理手段(TS処理手段)300は、DVD等の
記録媒体195へのデータ記録時に、各トランスポート
パケットの入力タイミングを表すATS(ArrivalTime
Stamp:着信時刻スタンプ)を付加して記録する。
【0070】本発明の記録再生装置100は、上述のA
TSの付加されたトランスポートストリームによって構
成されるコンテンツについて、暗号処理手段150にお
いて暗号化処理を実行し、暗号化処理のなされたコンテ
ンツを記録媒体195に格納する。さらに、暗号処理手
段150は、記録媒体195に格納された暗号化コンテ
ンツの復号処理を実行する。これらの処理の詳細につい
ては、後段で説明する。
【0071】秘密情報復号処理手段500は、記録媒体
195に格納された特殊な再生処理により読み取り可能
な秘密情報の再生、復号処理を実行する処理手段であ
る。記録媒体195に格納される秘密情報は、例えばデ
ィスクの製造磁のスタンパー毎に設定されるスタンパー
ID、ディスク毎に異なって設定されるディスクID、
コンテンツ毎に異なって設定するコンテンツID、ある
いは暗号処理用のキー等、様々な識別データ、暗号処理
鍵等である。
【0072】秘密情報復号処理手段500は、記録媒体
195に格納された秘密情報を読み取り復号し、復号し
た秘密情報を暗号処理手段150に転送する。暗号処理
手段150は、秘密情報を用いて記録媒体に対するコン
テンツ記録、再生時に適用する暗号処理鍵を生成する。
秘密情報復号処理手段500において復号された秘密情
報は記録再生装置外部からの読み取り可能な記憶手段へ
の格納処理を行なわず、暗号処理手段150内で実行さ
れるコンテンツ暗号化キー生成においてのみ使用される
構成であり、秘密情報の外部への漏洩を防止した構成と
なっている。
【0073】なお、図1に示す暗号処理手段150、T
S処理手段300、秘密情報復号処理手段500は、理
解を容易にするため、別ブロックとして示してあるが、
各機能を実行する1つまたは複数のLSIとして構成し
てもよく、また、各機能のいずれかをソフトウェアまた
はハードウェアを組み合わせた構成によって実現する構
成としてもよい。
【0074】本発明の記録再生装置の構成例としては図
1に示す構成の他に図2に示す構成が可能である。図2
に示す記録再生装置200では、記録媒体205はドラ
イブ装置としての記録媒体インタフェース(I/F)2
10から着脱が可能であり、この記録媒体205を別の
記録再生装置に装着してもデータの読出し、書きこみが
可能な構成としたものである。
【0075】[データ記録処理およびデータ再生処理]
次に、図1あるいは図2の記録再生装置における記録媒
体に対するデータ記録処理および記録媒体からのデータ
再生処理について、図3および図4のフローチャートを
参照して説明する。外部からのディジタル信号のコンテ
ンツを、記録媒体195に記録する場合においては、図
3(A)のフローチャートにしたがった記録処理が行わ
れる。即ち、ディジタル信号のコンテンツ(ディジタル
コンテンツ)が、例えば、IEEE(Institute of Electric
al and Electronics Engineers)1394シリアルバス等を
介して、入出力I/F120に供給されると、ステップ
S301において、入出力I/F120は、供給される
ディジタルコンテンツを受信し、バス110を介して、
TS処理手段300に出力する。
【0076】TS処理手段300は、ステップS302
において、トランスポートストリームを構成する各トラ
ンスポートパケットにATSを付加したブロックデータ
を生成して、バス110を介して、暗号処理手段150
に出力する。
【0077】暗号処理手段150は、ステップS303
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、ドライブ190、あるいは記
録媒体I/F210に出力する。暗号化コンテンツは、
ドライブ190、あるいは記録媒体I/F210を介し
て記録媒体195に記録(S304)され、記録処理を
終了する。なお、暗号処理手段150における暗号処理
については後段で説明する。
【0078】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
【0079】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS301で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
【0080】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
【0081】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。
【0082】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図3(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS321において、そのアナログコンテンツを
受信し、ステップS322に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
【0083】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS323におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段150に供給される。
【0084】以下、ステップSS324、S325、S
326において、図3(A)のステップS302、S3
03における処理と同様の処理が行われる。すなわち、
TS処理手段300によるトランスポートパケットに対
するATS付加、暗号処理手段150における暗号化処
理が実行され、その結果得られる暗号化コンテンツを、
記録媒体195に記録して、記録処理を終了する。
【0085】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図4のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図4(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS401において、ドライブ190または記録媒
体I/F210によって、記録媒体195に記録された
暗号化コンテンツが読み出され、バス110を介して、
暗号処理手段150に出力される。
【0086】暗号処理手段150では、ステップS40
2において、ドライブ190または記録媒体I/F21
0から供給される暗号化コンテンツが復号処理され、復
号データがバス110を介して、TS処理手段300に
出力される。
【0087】TS処理手段300は、ステップS403
において、トランスポートストリームを構成する各トラ
ンスポートパケットのATSから出力タイミングを判定
し、ATSに応じた制御を実行して、バス110を介し
て、入出力I/F120に供給する。入出力I/F12
0は、TS処理手段300からのディジタルコンテンツ
を、外部に出力し、再生処理を終了する。なお、TS処
理手段300の処理、暗号処理手段150におけるディ
ジタルコンテンツの復号処理については後述する。
【0088】なお、入出力I/F120は、ステップS
404で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
【0089】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図4(B)のフローチャートに従った再
生処理が行われる。
【0090】即ち、ステップS421、S422、S4
23において、図4(A)のステップS401、S40
2、S403における場合とそれぞれ同様の処理が行わ
れ、これにより、暗号処理手段150において得られた
復号されたディジタルコンテンツは、バス110を介し
て、MPEGコーデック130に供給される。
【0091】MPEGコーデック130では、ステップ
S424において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
424において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換(S425)
して、アナログコンテンツとする。そして、ステップS
426に進み、入出力I/F140は、そのアナログコ
ンテンツを、外部に出力し、再生処理を終了する。
【0092】[データフォーマット]次に、図5を用い
て、本発明における記録媒体上のデータフォーマットを
説明する。本発明における記録媒体上のデータの読み書
きの最小単位をブロック(block)という名前で呼ぶ。1
ブロックは、192*X(エックス)バイト(例えばX
=32)の大きさとなっている。
【0093】本発明では、MPEG2のTS(トランス
ポート・ストリーム)パケット(188バイト)にAT
Sを付加して192バイトとして、それをX個集めて1
ブロックのデータとしている。ATSは24乃至32ビ
ットの着信時刻を示すデータであり、先にも説明したよ
うにArrival Time Stamp(着信時刻スタンプ)の略であ
る。ATSは各パケットの着信時刻に応じたランダム性
のあるデータとして構成される。記録媒体のひとつのブ
ロック(セクタ)には、ATSを付加したTS(トラン
スポート・ストリーム)パケットをX個記録する。本発
明の構成では、トランスポートストリームを構成する各
ブロックの第1番目のTSパケットに付加されたATS
を用いてそのブロック(セクタ)のデータを暗号化する
ブロックキーを生成する。
【0094】ランダム性のあるATSを用いて暗号化用
のブロックキーを生成することにより、ブロック毎に異
なる固有キーが生成される。生成されたブロック固有キ
ーを用いてブロック毎の暗号化処理を実行する。また、
ATSを用いてブロックキーを生成する構成とすること
により、各ブロック毎の暗号化鍵を格納するための記録
媒体上の領域が不要となり、メインデータ領域が有効に
使用可能となる。さらに、データの記録、再生時にメイ
ンデータ部以外のデータをアクセスする必要もなくな
り、処理が効率的になる。
【0095】なお、図5に示すブロック・シード(Bloc
k Seed)は、ATSを含む付加情報である。ブロック・
シードは、さらにATSだけでなくコピー制御情報(C
CI:Copy Control Information)も付加した構成とし
てもよい。この場合、ATSとCCIを用いてブロック
キーを生成する構成とすることができる。
【0096】なお、ここで、ブロック・シードに含まれ
るコピー制限情報(CCI:Copy Control Information)
は、後段で説明するが、企業5社の共同提案としての5
CDTCP(Digital Transmission Content Protectio
n)システムで提唱するコピー制御情報(CCI:Copy
Control Information)であり、デバイスの能力に応じ
た2種類の情報、すなわち、EMI(Encyrption Mode
Indicator)、あるいは、コピー制御情報を送るための場
所があらかじめ確保されているようなフォーマットにお
いて適用されるコンテンツに埋め込まれたコピー制御情
報(CCI)である埋め込みCCI(Embedded CCI)の
いずれかの情報を反映したものとなる。
【0097】なお、本発明の構成においては、DVD等
の記録媒体上にデータを格納する場合、コンテンツの大
部分のデータは暗号化されるが、図5の最下段に示すよ
うに、ブロックの先頭のm(たとえば、m=8または1
6)バイトは暗号化されずに平文(Unencrypted data)
のまま記録され、残りのデータ(m+1バイト以降)が
暗号化される。これは暗号処理が8バイト単位としての
処理であるために暗号処理データ長(Encrypted data)
に制約が発生するためである。なお、もし、暗号処理が
8バイト単位でなく、たとえば1バイト単位で行なえる
なら、m=4として、ブロックシード以外の部分をすべ
て暗号化してもよい。
【0098】[TS処理手段における処理]ここで、A
TSの機能について詳細に説明する。ATSは、先にも
説明したように入力トランスポートストリーム中の各ト
ランスポートパケットの出現タイミングを保存するため
に付加する着信時刻スタンプである。
【0099】すなわち、例えば複数のTVプログラム
(コンテンツ)が多重化されたトランスポートストリー
ムの中から1つまたは幾つかのTVプログラム(コンテ
ンツ)を取り出した時、その取り出したトランスポート
ストリームを構成するトランスポートパケットは、不規
則な間隔で現れる(図7(a)参照)。トランスポート
ストリームは、各トランスポートパケットの出現タイミ
ングに重要な意味があり、このタイミングはMPEG2
システムズ(ISO/IEC 13818−1)で規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定される。
【0100】トランスポートストリームの再生時には、
各トランスポートパケットに付加されたATSによって
出現タイミングが制御される。従って、記録媒体にトラ
ンスポートパケットを記録する場合には、トランスポー
トパケットの入力タイミングを保存する必要があり、ト
ランスポートパケットをDVD等の記録媒体に記録する
時に、各トランスポートパケットの入力タイミングを表
すATSを付加して記録する。
【0101】図6に、ディジタルインタフェース経由で
入力されるトランスポートストリームをDVD等の記録
媒体であるストレージメディアに記録する時のTS処理
手段300において実行する処理を説明するブロック図
を示す。端子600からは、ディジタル放送等のディジ
タルデータとしてトランスポートストリームが入力され
る。図1または図2においては、入出力I/F120を
介して、あるいは入出力I/F140、MPEGコーデ
ック130を介して端子600からトランスポートスト
リームが入力される。
【0102】トランスポートストリームは、ビットスト
リームパーサー(parser)602に入力される。ビットス
トリームパーサー602は、入力トランスポートストリ
ームの中からPCR(Program Clock Reference)パケッ
トを検出する。ここで、PCRパケットとは、MPEG
2システムズで規定されているPCRが符号化されてい
るパケットである。PCRパケットは、100msec
以内の時間間隔で符号化されている。PCRは、トラン
スポートパケットが受信側に到着する時刻を27MHz
の精度で表す。
【0103】そして、27MHzPLL603におい
て、記録再生器が持つ27MHzクロックをトランスポ
ートストリームのPCRにロック(Lock)させる。タイ
ムスタンプ発生回路604は、27MHzクロックのク
ロックのカウント値に基づいたタイムスタンプを発生す
る。そして、ブロック・シード(Block seed)付加回路
605は、トランスポートパケットの第1バイト目がス
ムージングバッファ606へ入力される時のタイムスタ
ンプをATSとして、そのトランスポートパケットに付
加する。
【0104】ATSが付加されたトランスポートパケッ
トは、スムージングバッファ606を通って、端子60
7から、暗号処理手段150に出力され、後段で説明す
る暗号処理が実行された後、ドライブ190(図1)、
記録媒体I/F210(図2)を介してストレージメデ
ィアである記録媒体195に記録される。
【0105】図7は、入力トランスポートストリームが
記録媒体に記録される時の処理の例を示す。図7(a)
は、ある特定プログラム(コンテンツ)を構成するトラ
ンスポートパケットの入力を示す。ここで横軸は、スト
リーム上の時刻を示す時間軸である。この例ではトラン
スポートパケットの入力は、図7(a)に示すように不
規則なタイミングで現れる。
【0106】図7(b)は、ブロック・シード(Block
Seed)付加回路605の出力を示す。ブロック・シード
(Block Seed)付加回路605は、トランスポートパケ
ット毎に、そのパケットのストリーム上の時刻を示すA
TSを含むブロック・シード(Block Seed)を付加し
て、ソースパケットを出力する。図7(c)は記録媒体
に記録されたソースパケットを示す。ソースパケット
は、図7(c)に示すように間隔を詰めて記録媒体に記
録される。このように間隔を詰めて記録することにより
記録媒体の記録領域を有効に使用できる。
【0107】図8は、記録媒体195に記録されたトラ
ンスポートストリームを再生する場合のTS処理手段3
00の処理構成ブロック図を示している。端子800か
らは、後段で説明する暗号処理手段において復号された
ATS付きのトランスポートパケットが、ブロック・シ
ード(Block seed)分離回路801へ入力され、ATS
とトランスポートパケットが分離される。タイミング発
生回路804は、再生器が持つ27MHzクロック80
5のクロックカウンター値に基づいた時間を計算する。
【0108】なお、再生の開始時において、一番最初の
ATSが初期値として、タイミング発生回路804にセ
ットされる。比較器803は、ATSとタイミング発生
回路804から入力される現在の時刻を比較する。そし
て、タイミング発生回路804が発生する時間とATS
が等しくなった時、出力制御回路802は、そのトラン
スポートパケットをMPEGコーデック130またはデ
ィジタル入出力I/F120へ出力する。
【0109】図9は、入力AV信号を記録再生器100
のMPEGコーデック130においてMPEGエンコー
ドして、さらにTS処理手段300においてトランスポ
ートストリームを符号化する構成を示す。従って図9
は、図1または、図2おけるMPEGコーデック130
とTS処理手段300の両処理構成を併せて示すブロッ
ク図である。端子901からは、ビデオ信号が入力され
ており、それはMPEGビデオエンコーダ902へ入力
される。
【0110】MPEGビデオエンコーダ902は、入力
ビデオ信号をMPEGビデオストリームに符号化し、そ
れをバッファビデオストリームバッファ903へ出力す
る。また、MPEGビデオエンコーダ902は、MPE
Gビデオストリームについてのアクセスユニット情報を
多重化スケジューラ908へ出力する。ビデオストリー
ムのアクセスユニットとは、ピクチャであり、アクセス
ユニット情報とは、各ピクチャのピクチャタイプ,符号
化ビット量,デコードタイムスタンプである。ここで、
ピクチャタイプは、I/P/Bピクチャ(picture)の
情報である。また、デコードタイムスタンプは、MPE
G2システムズで規定されている情報である。
【0111】端子904からは、オーディオ信号が入力
されており、それはMPEGオーディオエンコーダ90
5へ入力される。MPEGオーディオエンコーダ905
は、入力オーディオ信号をMPEGオーディオストリー
ムに符号化し、それをバッファ906へ出力する。ま
た、MPEGオーディオエンコーダ905は、MPEG
オーディオストリームについてのアクセスユニット情報
を多重化スケジューラ908へ出力する。オーディオス
トリームのアクセスユニットとは、オーディオフレーム
であり、アクセスユニット情報とは、各オーディオフレ
ームの符号化ビット量,デコードタイムスタンプであ
る。
【0112】多重化スケジューラ908には、ビデオと
オーディオのアクセスユニット情報が入力される。多重
化スケジューラ908は、アクセスユニット情報に基づ
いて、ビデオストリームとオーディオストリームをトラ
ンスポートパケットに符号化する方法を制御する。多重
化スケジューラ908は、内部に27MHz精度の基準
時刻を発生するクロックを持ち、そして、MPEG2で
規定されている仮想的なデコーダモデルであるT−ST
Dを満たすようにして、トランスポートパケットのパケ
ット符号化制御情報を決定する。パケット符号化制御情
報は、パケット化するストリームの種類とストリームの
長さである。
【0113】パケット符号化制御情報がビデオパケット
の場合、スイッチ976はa側になり、ビデオストリー
ムバッファ903からパケット符号化制御情報により指
示されたペイロードデータ長のビデオデータが読み出さ
れ、トランスポートパケット符号化器909へ入力され
る。
【0114】パケット符号化制御情報がオーディオパケ
ットの場合、スイッチ976はb側になり、オーディオ
ストリームバッファ906から指示されたペイロードデ
ータ長のオーディオデータが読み出され、トランスポー
トパケット符号化器909へ入力される。
【0115】パケット符号化制御情報がPCRパケット
の場合、トランスポートパケット符号化器909は、多
重化スケジューラ908から入力されるPCRを取り込
み、PCRパケットを出力する。パケット符号化制御情
報がパケットを符号化しないことを指示する場合、トラ
ンスポートパケット符号化器909へは何も入力されな
い。
【0116】トランスポートパケット符号化器909
は、パケット符号化制御情報がパケットを符号化しない
ことを指示する場合、トランスポートパケットを出力し
ない。それ以外の場合、パケット符号化制御情報に基づ
いてトランスポートパケットを生成し、出力する。した
がって、トランスポートパケット符号化器909は、間
欠的にトランスポートパケットを出力する。到着(Arri
val)タイムスタンプ(time stamp)計算手段910
は、多重化スケジューラ908から入力されるPCRに
基づいて、トランスポートパケットの第1バイト目が受
信側に到着する時刻を示すATSを計算する。
【0117】多重化スケジューラ908から入力される
PCRは、MPEG2で規定されるトランスポートパケ
ットの10バイト目の受信側への到着時刻を示すので、
ATSの値は、PCRの時刻から10バイト前のバイト
が到着する時刻となる。
【0118】ブロック・シード(Block Seed)付加回路
911は、トランスポートパケット符号化器909から
出力されるトランスポートパケットにATSを付加す
る。ブロック・シード(Block seed)付加回路911か
ら出力されるATS付きのトランスポートパケットは、
スムージングバッファ912を通って、暗号処理手段1
50ヘ入力され、後段で説明する暗号処理が実行された
後、ストレージメディアである記録媒体195へ格納さ
れる。
【0119】記録媒体195へ格納されるATS付きの
トランスポートパケットは、暗号処理手段150で暗号
化される前に図7(c)に示すように間隔を詰めた状態
で入力され、その後、記録媒体195に格納される。ト
ランスポートパケットが間隔を詰めて記録されても、A
TSを参照することによって、そのトランスポートパケ
ットの受信側への入力時刻を制御することができる。
【0120】ところで、ATSの大きさは32ビットに
決まっているわけではなく、24ビット乃至31ビット
でも構わない。ATSのビット長が長いほど、ATSの
時間カウンターが一周する周期が長くなる。例えば、A
TSが27MHz精度のバイナリーカウンターである場
合、24−bit長のATSが一周する時間は、約0.6
秒である。この時間間隔は、一般のトランスポートスト
リームでは十分な大きさである。なぜなら、トランスポ
ートストリームのパケット間隔は、MPEG2の規定に
より、最大0.1秒と決められているからである。しか
しながら、十分な余裕を見て、ATSを24−bit以
上にしても良い。
【0121】このように、ATSのビット長を様々な長
さとした場合、ブロックデータの付加データであるブロ
ックシードの構成としていくつかの構成が可能となる。
ブロック・シードの構成例を図10に示す。図10の例
1は、ATSを32ビット分使用する例である。図10
の例2は、ATSを30ビットとし、コピー制御情報
(CCI)を2ビット分使用する例である。コピー制御情
報は、それが付加されたデータのコピー制御の状態を表
す情報であり、SCMS:Serial Copy Management Sys
temやCGMS:Copy Generation Management Systemが
有名である。これらのコピー制御情報では、その情報が
付加されたデータは制限なくコピーが許可されているこ
とを示すコピーフリー(Copy Free)、1世代のみのコピ
ーを許可する1世代コピー許可(One Generation Copy A
llowed)、コピーを認めないコピー禁止(Copy Prohibi
ted)などの情報が表せる。
【0122】図10に示す例3は、ATSを24ビット
とし、CCIを2ビット使用し、さらに他の情報を6ビ
ット使用する例である。他の情報としては、たとえばこ
のデータがアナログ出力される際に、アナログ映像デー
タのコピー制御機構であるマクロビジョン(Macrovisio
n)のオン/オフ(On/Off)を示す情報など、様々な情
報を利用することが可能である。
【0123】[キー配信構成としてのツリー(木)構造
について]次に、図1または図2に示した記録再生装置
が、データを記録媒体に記録、もしくは記録媒体から再
生する際に必要なマスターキーを、各機器に配布する構
成について説明する。図11は、本方式を用いた記録シ
ステムにおける記録再生装置の鍵の配布構成を示した図
である。図11の最下段に示すナンバ0〜15が個々の
記録再生装置である。すなわち図11に示す木(ツリ
ー)構造の各葉(リーフ:leaf)がそれぞれの記録再生装
置に相当する。
【0124】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図11の最下段に示すK0000〜K1
111が各デバイス0〜15にそれぞれ割り当てられた
リーフキーであり、最上段のKRから、最下段から2番
目の節(ノード)に記載されたキー:KR〜K111を
ノードキーとする。
【0125】図11に示すツリー構成において、例えば
デバイス0はリーフキーK0000と、ノードキー:K
000、K00、K0、KRを所有する。デバイス5は
K0101、K010、K01、K0、KRを所有す
る。デバイス15は、K1111、K111、K11、
K1、KRを所有する。なお、図11のツリーにはデバ
イスが0〜15の16個のみ記載され、ツリー構造も4
段構成の均衡のとれた左右対称構成として示している
が、さらに多くのデバイスがツリー中に構成され、ま
た、ツリーの各部において異なる段数構成を持つことが
可能である。
【0126】また、図11のツリー構造に含まれる各記
録再生器には、様々な記録媒体、例えばDVD、CD、
MD、メモリスティック(商標)等を使用する様々なタ
イプの記録再生器が含まれている。さらに、様々なアプ
リケーションサービスが共存することが想定される。こ
のような異なるデバイス、異なるアプリケーションの共
存構成の上に図11に示すキー配布構成が適用されてい
る。
【0127】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図11の点線で
囲んだ部分、すなわちデバイス0,1,2,3を同一の
記録媒体を用いるひとつのグループとして設定する。例
えば、この点線で囲んだグループ内に含まれるデバイス
に対しては、まとめて、共通のコンテンツを暗号化して
プロバイダから送付したり、共通に使用するマスターキ
ーを送付したり、あるいは各デバイスからプロバイダあ
るいは決済機関等にコンテンツ料金の支払データをやは
り暗号化して出力するといった処理が実行される。コン
テンツプロバイダ、あるいは決済処理機関等、各デバイ
スとのデータ送受信を行なう機関は、図11の点線で囲
んだ部分、すなわちデバイス0,1,2,3を1つのグ
ループとして一括してデータを送付する処理を実行す
る。このようなグループは、図11のツリー中に複数存
在する。
【0128】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0129】このツリー構造において、図11から明ら
かなように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
【0130】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0131】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図12(A)に示す有効化キーブロ
ック(EKB:Enabling Key Block)と呼ばれるブロッ
クデータによって構成されるテーブルをたとえばネット
ワーク、あるいは記録媒体に格納してデバイス0,1,
2に供給することによって実行される。
【0132】図12(A)に示す有効化キーブロック
(EKB)には、ノードキーの更新の必要なデバイスの
みが更新可能なデータ構成を持つブロックデータとして
構成される。図12の例は、図11に示すツリー構造中
のデバイス0,1,2において、世代tの更新ノードキ
ーを配布することを目的として形成されたブロックデー
タである。図11から明らかなように、デバイス0,デ
バイス1は、更新ノードキーとしてK(t)00、K
(t)0、K(t)Rが必要であり、デバイス2は、更
新ノードキーとしてK(t)001、K(t)00、K
(t)0、K(t)Rが必要である。
【0133】図12(A)のEKBに示されるようにE
KBには複数の暗号化キーが含まれる。最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これはデバイス2の持つリーフキーK0010によ
って暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーによってこの
暗号化キーを復号し、K(t)001を得ることができ
る。また、復号により得たK(t)001を用いて、図
12(A)の下から2段目の暗号化キーEnc(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下順
次、図12(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図12(A)の上から1段目の暗号化キ
ーEnc(K(t)0,K(t)R)を復号しK(t)
Rを得る。一方、デバイス0,1は、ノードキーK00
0は更新する対象に含まれておらず、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。デバイス0,1は、図12(A)の上から3
段目の暗号化キーEnc(K000,K(t)00)を
復号しK(t)00、を取得し、以下、図12(A)の
上から2段目の暗号化キーEnc(K(t)00,K
(t)0)を復号し、更新ノードキーK(t)0、図1
2(A)の上から1段目の暗号化キーEnc(K(t)
0,K(t)R)を復号しK(t)Rを得る。このよう
にして、デバイス0,1,2は更新した鍵K(t)Rを
得ることができる。なお、図12(A)のインデックス
は、復号キーとして使用するノードキー、リーフキーの
絶対番地を示す。
【0134】図11に示すツリー構造の上位段のノード
キー:K0,KRの更新が不要であり、ノードキーK0
0のみの更新処理が必要である場合には、図12(B)
の有効化キーブロック(EKB:Enabling Key Block)
を用いることで、更新ノードキーK(t)00をデバイ
ス0,1,2に配布することができる。
【0135】図12(B)に示すEKBは、例えば特定
のグループにおいて共有する新たなマスターキーを配布
する場合に利用可能である。具体例として、図11に点
線で示すグループ内のデバイス0,1,2,3がある記
録媒体を用いており、新たな共通のマスターキーK
(t)masterが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新マスターキー:K
(t)masterを暗号化したデータEnc(K(t),K
(t)master)を図12(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
【0136】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキーK(t)masterを得るこ
とが可能になる。
【0137】[EKBを使用したマスターキーの配布]
図13に、t時点でのマスターキーK(t)masterを得
る処理例として、K(t)00を用いて新たな共通のマ
スターキーK(t)masterを暗号化したデータEnc
(K(t)00,K(t)master)と図12(B)に示
すEKBとを記録媒体を介して受領したデバイス0の処
理を示す。
【0138】図13に示すように、デバイス0は、記録
媒体に格納されている世代:t時点のEKBと自分があ
らかじめ格納しているノードキーK000を用いて上述
したと同様のEKB処理により、ノードキーK(t)0
0を生成する。さらに、復号した更新ノードキーK
(t)00を用いて更新マスターキーK(t)masterを
復号して、後にそれを使用するために自分だけが持つリ
ーフキーK0000で暗号化して格納する。なお、デバ
イス0が更新マスターキーK(t)masterを安全に自身
内に格納できる場合、リーフキーK0000で暗号化す
る必要はない。
【0139】また、この更新マスターキーの取得処理を
図14のフローチャートにより説明する。なお、記録再
生装置は出荷時にその時点で最新のマスターキー:K
(c)masterを与えられ、自身のメモリに安全に(具体
的にはたとえば、自身のリーフキーで暗号化して)格納
しているものとする。
【0140】更新マスターキーK(n)masterとEKB
の格納された記録媒体が、記録再生装置にセットされる
と、まず最初に、ステップS1401において、記録再
生装置は、記録媒体から、記録媒体に格納されているマ
スターキーK(n)masterの時点(世代)番号:n(こ
れを、プレ(pre−recording)記録世代情報(Generati
on#n)と呼ぶことにする)を読み出す。記録媒体には、
予め、マスターキーK(n)masterの時点(世代)番
号:nが記憶されている。また、自身が保持している暗
号化マスターキーCを読み出し、ステップS1402に
おいて、その暗号化マスターキーの世代:cと、プレ記
録世代情報Generation#nが表す世代:nとを比較して、
その世代の前後を判定する。
【0141】ステップS1402において、プレ記録世
代情報Generation#nが表す世代:nの方が、自身のメモ
リに記憶された暗号化マスターキーCの世代:cよりも
後でない(新しくない)と判定された場合、即ち、メモ
リに記憶された暗号化マスターキーCの世代:cが、プ
レ記録世代情報Generation#nが表す世代:nと同一か、
または後の場合、ステップS1403乃至S1408を
スキップして、マスターキー更新処理を終了する。即
ち、この場合、自身のメモリに記憶されたマスターキー
K(c)master(暗号化マスターキーC)の更新は行う
必要がないので、その更新は行われない。
【0142】一方、ステップS1402において、プレ
記録世代情報Generation#nが表す世代:nの方が、メモ
リに記憶された暗号化マスターキーCの世代:cよりも
後である(新しい)と判定された場合、即ち、メモリに
記憶された暗号化マスターキーCの世代が、プレ記録世
代情報Generation#nが表す世代nよりも前の世代である
場合、ステップS1403に進み、記録再生装置は、記
録媒体から、有効化キーブロック(EKB:Enabling K
ey Block)を読み出す。
【0143】ステップS1404において、記録再生装
置は、ステップS1403で読み出したEKBと、自身
がメモリに格納しているリーフキー(図11のデバイス
0におけるK0000)およびノードキー(図11のデ
バイス0におけるK000,K00...)を用いて、プレ
記録世代情報Generation#n(図13におけるt)時点で
のノード00の鍵K(t)00を計算する。
【0144】ステップS1405では、ステップS14
04においてK(t)00を得られたか否かを検査す
る。得られなかった場合は、その時点においてその記録
再生装置がツリー構成のグループからリボーク(排除)
されていることを示すので、ステップS1406乃至S
1408をスキップしてマスターキー更新処理を終了す
る。
【0145】K(t)00を得られた場合、ステップS
1406に進み、記録媒体からEnc(K(t)00,
K(t)master)、すなわち、K(t)00を用いてt
時点でのマスターキーを暗号化した値を読み出す。そし
てステップS1407において、この暗号文をK(t)
00を用いて復号してK(t)masterを計算する。
【0146】ステップS1408では、自身のみが持つ
リーフキー(図11のデバイス0におけるK0000)
を用いてK(t)masterを暗号化してメモリに格納す
る。以上で、マスターキーの更新処理が完了する。
【0147】ところで、マスターキーは、時点(世代)
0から昇順に使用されていくが、新しい世代のマスター
キーから、古い世代のマスターキーを計算によりシステ
ム内の各機器が求められる構成とすることが望ましい。
すなわち、記録再生装置は、一方向性関数fを保持して
おり、その一方向性関数fに、自身が持つマスターキー
を、そのマスターキーの世代と、必要なマスターキーの
世代との差に対応する回数だけ適用することにより、調
べた世代のマスターキーを作成する。
【0148】具体的には、例えば、記録再生装置に記憶
されているマスターキーMKの世代が世代i+1であ
り、あるデータの再生に必要な(記録時に使用された)
マスターキーMKの世代が世代i−1である場合、マス
ターキーK(i−1)masterは、記録再生装置におい
て、一方向性関数fが2回用いられ、f(f(K(i+
1)master))を計算することにより生成される。
【0149】また、記録再生装置に記憶されているマス
ターキーの世代が世代i+1であり、必要なマスターキ
ーの世代が世代i−2である場合、マスターキーK(i
−2)masterは、一方向性関数fを3回用いて、f(f
(f(K(i+1)master)))を計算することにより
生成される。
【0150】ここで、一方向性関数としては、例えば、
ハッシュ(hash)関数を用いることができる。具体的に
は、例えば、MD5(Message Digest 5)や、SHA−1
(Secure Hash Algorithm - 1)等を採用することができ
る。キーを発行するキー発行機関は、これらの一方向性
関数を用いて自身の世代より前の世代を生成可能なマス
ターキーK(0)master,K(1)master,K(2)ma
ster・・・,K(N)masterを、あらかじめ求めてお
く。即ち、まず最初に、第N世代のマスターキーK
(N)masterを設定し、そのマスターキーK(N)mast
erに、一方向性関数を1回ずつ適用しいくことで、それ
より前の世代のマスターキーK(N−1)master,K
(N−2)master,・・・,K(1)master,K(0)ma
sterを順次生成しておく。そして、世代の小さい(前
の)マスターキーK(0)masterから順番に使用してい
く。なお、自身の世代より前の世代のマスターキーを生
成するのに用いる一方向性関数は、すべての記録再生装
置に設定されているものとする。
【0151】また、一方向性関数としては、例えば、公
開鍵暗号技術を採用することも可能である。この場合、
キー発行機関は、公開鍵暗号方式の秘密鍵を所有し、そ
の秘密鍵に対する公開鍵を、すべての再生装置に与えて
おく。そして、キー発行機関は、第0世代のマスターキ
ーK(0)masterを設定し、そのマスターキーK(0)
masterから使用していく。即ち、キー発行機関は、第1
世代以降のマスターキーK(i)masterが必要になった
ら、その1世代前のマスターキーK(i−1)master
を、秘密鍵で変換することにより生成して使用する。こ
の場合、キー発行機関は、一方向性関数を用いて、N世
代のマスターキーを、あらかじめ生成しておく必要がな
い。また、この方法によれば、理論上は、無制限の世代
のマスターキーを生成することができる。なお、記録再
生装置では、ある世代のマスターキーを有していれば、
そのマスターキーを、公開鍵で変換することにより、そ
の世代より前の世代のマスターキーを得ることができ
る。
【0152】次に、この記録再生装置がコンテンツを自
身の記録媒体に記録する場合の、記録再生装置の処理に
ついて図15のフローチャートを用いて説明する。コン
テンツデータは、ある世代のマスターキーにより暗号化
されてネットワークあるいは記録媒体を介してコンテン
ツプロバイタから各記録再生装置に配布される。
【0153】まず最初に、ステップS1501におい
て、記録再生装置は、記録媒体から、プレ記録世代情報
Generation#nを読み出す。また、自身のメモリが記憶し
ている暗号化マスターキーCの世代cを取得し、ステッ
プS1502において、その暗号化マスターキーの世代
cと、プレ記録世代情報Generation#nが表す世代nとを
比較して、その世代の前後を判定する。
【0154】ステップS1502において、メモリに記
憶された暗号化マスターキーCの世代cが、プレ記録世
代情報Generation#nが表す世代n以後でないと判定され
た場合、即ち、メモリに記憶された暗号化マスターキー
Cの世代cが、プレ記録世代情報Generation#nが表す世
代nよりも古い世代である場合、ステップS1503を
スキップして、すなわち、コンテンツデータの記録処理
を行わずに終了する。
【0155】一方、ステップS1502において、自身
の記録再生装置内のメモリに記憶された暗号化マスター
キーCの世代が、プレ記録世代情報Generation#nが表す
世代n以後であると判定された場合、即ち、メモリに記
憶された暗号化マスターキーCの世代が、プレ記録世代
情報Generation#nが表す世代nと同一か、またはそれよ
りも新しい場合、ステップS1503に進み、コンテン
ツデータの記録処理を行う。
【0156】[世代管理のなされたマスターキーによる
コンテンツデータ暗号化および記録処理]以下、世代管
理のなされたマスターキーによってコンテンツデータの
暗号化処理を実行して、自己の記録媒体に格納する処理
について説明する。なお、ここでは、先に説明したトラ
ンスポートストリームによって構成されるデータを世代
管理されたマスターキーを利用したデータに基づいてブ
ロックキーを生成してブロックキーによりコンテンツデ
ータを暗号化して記録媒体に格納する処理について説明
する。
【0157】図16、図17の処理ブロック図および図
18のフローチャートを用いて説明する。ここでは、記
録媒体として光ディスクを例とする。この実施例では、
記録媒体上のデータのbit-by-bitコピーを防ぐために、
記録媒体固有の識別情報としてのディスクID(Disc I
D)を、データを暗号化する鍵に作用させるようにしてい
る。
【0158】図16、図17の処理ブロック図に従っ
て、暗号処理手段150が実行するデータの暗号化処理
の概要について説明する。
【0159】記録再生装置1600は自身のメモリ18
0(図1,2参照)に格納しているマスターキー160
1、データ解析記録方式用キー(コグニザントキー:Co
gnizant Key)1631もしくはデータ非解析記録方式
用キー(ノンコグニザントキー: Non-Cognizant Key)
1632を読み出す。データ解析記録方式用キー(Cogn
izant Key)、データ非解析記録方式用キー(Non-Cogni
zant Key)については、後述する。
【0160】マスターキー1601は、図14のフロー
により記録再生装置のメモリに格納された秘密キーであ
り、前述のように世代管理がなされており、それぞれに
世代番号が対応付けられている。このマスターキーは、
複数の記録再生装置に共通なキー、例えば図11に示す
点線枠のグループに属するデバイスに共通なキーであ
る。デバイスIDは記録再生装置1600の識別子であ
り、予め記録再生装置に格納されている例えば製造番号
等の識別子である。このデバイスIDは公開されていて
もよい。データ解析記録方式用キー(Cognizant Key)
1631、データ非解析記録方式用キー(Non-Cognizan
t Key)1632は、それぞれの記録モードに対応した
キーであり、複数の記録再生装置に共通のキーである。
これらは予め記録再生装置1600のメモリに格納され
ている。
【0161】記録再生装置1600は例えば光ディスク
である記録媒体1620に識別情報としてのディスクI
D(Disc ID)1603が既に記録されているかどうか
を検査する。記録されていれば、ディスクID(Disc I
D)1603を読出し(図16に相当)、記録されてい
なければ、暗号処理手段150においてランダムに、も
しくはあらかじめ定められた例えば乱数発生等の方法で
ディスクID(Disc ID)1701を生成し、ディスク
に記録する(図17に相当)。ディスクID(Disc I
D)1603はそのディスクにひとつあればよいので、
リードインエリアなどに格納することも可能である。
【0162】記録再生器1600は、次にマスターキー
と、特殊な読み取り方法でのみディスクから読み取り可
能な秘密情報として記録されたスタンパーID(Stampe
r ID)1680と、ディスクID1603を用いて、デ
ィスク固有キー(Disc Unique Key)を生成1602す
る。
【0163】マスターキーと秘密情報としてのスタンパ
ーID(Stamper ID)1680とディスクID1603
とを用いディスク固有キー(Disc Unique Key)の具体
的な生成方法としては、図19に示すように、ブロック
暗号関数を用いたハッシュ関数にマスターキー(Master
Key)とスタンパーID(Stamper ID)とディスクID
(Disc ID)を入力して得られた結果を用いる例1の方
法や、FIPS 180-1で定められているハッシュ関数SHA
−1に、マスターキーとスタンパーID(Stamper ID)と
ディスクID(Disc ID)とのビット連結により生成さ
れるデータを入力し、その160ビットの出力から必要
なデータ長のみをディスク固有キー(Disc Unique Ke
y)として使用する例2の方法が適用できる。
【0164】上述したように、スタンパーID(Stampe
r ID)1680は、あらかじめディスクに記録されてい
る高度な秘密情報であり、その読出しおよび読み出され
たスタンパーID(Stamper ID)を利用したディスク固
有キー(Disc Unique Key)の生成などの演算処理は、
秘密が保たれるように暗号処理手段内部で実行される。
すなわち、ディスクから読み出された秘密情報は暗号処
理手段内においてセキュアに保護される。
【0165】このように、本発明の構成においては、特
殊の読み出し方法でのみ読み取り可能な秘密情報は、正
当なデバイス、すなわち秘密情報の読み取り方法を実行
可能なデバイスでのみ読み取られ、たとえばLSI内に
実装されて高度に保護された暗号鍵の生成を実行する暗
号処理部においてセキュアな保護の下にコンテンツ暗号
処理用の鍵生成処理に使用される構成であり、秘密情報
が外部からの読み取り可能なメモリ上に格納されない。
従って、秘密情報の漏洩の可能性がなく、不正なコンテ
ンツの再生処理を効果的に防止することが可能となる。
【0166】上述したように、スタンパーID等の秘密
情報は、通常のデータ書き込み手法とは異なる態様でデ
ィスクに書き込まれ、また、通常のデータ読み出しとは
異なる手法でのみ読み取り可能である。この秘密情報の
書き込みおよび読み出し処理構成例については後段で詳
細に説明する。
【0167】記録再生装置1600は、次に、記録ごと
の固有鍵であるタイトルキー(Title Key)を暗号処理
手段150(図1,2,参照)においてランダムに、も
しくはあらかじめ定められた例えば乱数発生等の方法で
生成1604し、ディスク1620に記録する。
【0168】さらに、この記録における記録モードがデ
ータ解析記録方式(Cognizant Mode)かデータ非解析記
録方式(Non-cognizant)かを表すフラグを設定163
3し、ディスク1620に記録モード1635を記録す
る。
【0169】ここで、データ解析記録方式(Cognizant
Mode)およびデータ非解析記録方式(Non-Cognizant Mod
e)について説明する。
【0170】コンテンツはそれぞれあらかじめコンテン
ツ提供者によっていかなる条件で複製が可能かを指定さ
れている。そこで、ネットワーク接続においてもその指
定された条件を正しく相手の機器に伝える必要性があ
り、企業5社の共同提案としての5C DTCP(Digit
al Transmission Content Protection)システムではコ
ピー制御情報(CCI:Copy Control Information)と
いう方法を用いて解決している。コピー制御情報(CC
I)はデバイスの能力に応じて2種類の伝達方法が規定
されている。
【0171】エンクリプションモード・インディケータ
(EMI:Encyrption Mode Indicator) はパケットヘ
ッダにあるSyビットの上位2ビットを使ってコピー制
御情報(CCI)を送るメカニズムであり、受信デバイ
スが簡単にアクセスする事ができると同時に、この値が
コンテンツを暗号化する鍵に作用するため安全に送るこ
とができるようになっている。
【0172】EMIによりそのパケットの暗号化モード
を示し、コンテンツ暗号・復号鍵の生成モードを指定す
る。EMIをIEEE1394パケットヘッダに置くことによ
り、受信機器は例えばMPEG転送ストリーム(MPEG t
ransport stream)の中に埋め込まれている埋め込みコ
ピー制御情報(Embedded CCI)(後述)を取り出すこと
なく簡単にどのモードでコンテンツが暗号化されている
かを知ることがでる。
【0173】図20にIEEE1394パケットフォー
マットを示す。データフィールド(Data Field)中に
は、音楽データ、画像データ等、様々なコンテンツが格
納され、コピー制御情報(CCI)としてのエンクリプ
ション・モード・インディケータ(EMI:Encryption
Mode Indicator) はパケットヘッダにあるSyビット
の上位2ビットに設定される。
【0174】EMIの2ビット情報は、設定値に応じて
コンテンツの異なる取り扱いを規定する。具体的には、
値00は認証も暗号化も必要がなく、コンテンツは自由
にコピーが可能なコピーフリー(Copy Free)を示し、
値01は一世代コピーの作成が可能な コピー1ジェネ
レーション(Copy One Generation)を、値10は前述
のCopy One Generation が一度記録された後の、再コピ
ーが禁止されているノーモアコピー(No More Copies)
を、値11はコンテンツがリリース時点からコピー禁止
であるネバーコピー(Never Copy)を表す。
【0175】D−VHSやハードディスクのような記録
されるデータのフォーマットを認識しないようなビット
ストリームレコーダでも正しく著作物を取り扱えるよう
に、記録時に埋め込みCCI(Embedded CCI)の更新
(ex.Copy One Generationから No More Copies
へ)を必要とせず、EMIの更新のみ行えばよい、とい
う記録方法がデータ非解析(Non-Cognizant)記録方式で
ある。
【0176】一方、こういったコピー制御情報を送るた
めの場所があらかじめ確保されているようなフォーマッ
ト(たとえばDVフォーマット:DV−format)において
は、CCIはコンテンツの一部として伝送することがで
きる。このように、コンテンツの一部としてコンテンツ
に埋め込まれたコピー制御情報(CCI)を埋め込みC
CI(Embedded CCI)と呼ぶ。通常、コンテンツが暗号
化されて転送される場合、埋め込みCCI(Embedded C
CI)もコンテンツと同様に暗号化されて転送され、埋め
込みCCI(Embedded CCI)の故意の変更は困難とされ
ている。
【0177】ここで、前述したEMIの2ビットのコピ
ー制御情報と、埋め込みCCI(Embedded CCI)との双
方を持つコンテンツの場合、コンテンツ記録を実行する
ある記録デバイスは、EMIおよび埋め込みCCI(Em
bedded CCI)の双方のコピー制御情報の更新を行なう。
しかし、埋め込みCCI(Embedded CCI)の解析能力の
ない記録デバイスの場合、EMIは更新するが、埋め込
みCCI(Embedded CCI)の更新は実行しないことにな
る。
【0178】コンテンツ記録時に、記録デバイスがコン
テンツの一部として伝送された埋め込みCCI(Embedd
ed CCI)の更新を行ってコンテンツとともに記録する記
録方式をデータ解析(Cognizant)記録方式という。デー
タ解析(Cognizant)記録方式と、データ非解析(Non-Co
gnizant)記録方式では、データ非解析(Non-Cognizant)
記録方式の方が埋め込みCCI(Embedded CCI)の更新
を行わなくてよい分、負荷が軽く実装しやすいが、5C
DTCPのルールとして、その機器がコンテンツをM
PEGデコードしてアナログ端子から映像信号を表示す
るためにはその機器はデータ解析記録方式(Cognizant
Mode)でなければならないというルールがあり、デコー
ド/表示機能を持つ機器はデータ解析記録方式(Cogniz
ant Mode)を実行する機能を備えていることが必要であ
る。
【0179】しかしまた、データ解析記録方式(Cogniz
ant Mode)を実行するためには、コンテンツの一部とし
て埋め込まれている埋め込みCCI(Embedded CCI)の
位置や意味を完全に知る必要があり、たとえばある機器
が市場に出た後に制定された新規のあるいは更新された
データフォーマットについては、その新しいデータフォ
ーマットに対して、古い機器がデータ解析記録方式(Co
gnizant Mode)を実行するのは非常に困難となる場合が
ある。
【0180】従って、コンテンツを記録するある機器
が、特定のデータフォーマットについては、もしくは、
特定の機能を実現するときには、データ解析記録方式
(Cognizant Mode)を実行し、また異なるデータフォー
マットのコンテンツ記録時には、データ非解析記録方式
(Non-Cognizant Mode)を実行するといった、両方の記
録方式を実行することが考えられる。
【0181】また、すべてのコンテンツに対して、デー
タ非解析記録方式(Non-CognizantMode)の記録しか行わ
ない機器も存在する。また、逆に埋め込みCCI(Embe
dded CCI)を理解できるフォーマットを持つコンテンツ
の処理しか実行しない機器、すなわちデータ解析記録方
式(Cognizant Mode)のみ実行する機器も存在すること
が考えられる。
【0182】このように、2つのコピー制御情報、すな
わちEMIと埋め込みCCI(Embedded CCI)が存在
し、またコンテンツ記録を実行する機器としても、デー
タ解析記録方式(Cognizant Mode)を実行する機器と、
データ非解析記録方式(Non-Cognizant Mode)の記録を
実行する機器が混在する状況においては、データ解析記
録方式(Cognizant Mode)で記録したコンテンツと、デ
ータ非解析記録方式(Non-Cognizant Mode)で記録した
コンテンツは明確に区別されることが好ましい。
【0183】すなわち、データ解析記録方式(Cognizan
t Mode)でコンテンツを記録した場合にはEMIも埋め
込みCCI(Embedded CCI)の双方のコピー制御情報が
更新されるが、データ非解析記録方式(Non-Cognizant
Mode)でコンテンツの記録が実行された場合は、EMI
のみが更新され、埋め込みCCI(Embedded CCI)の更
新が行なわれない。その結果、記録媒体上のEMIと埋
め込みCCI(Embedded CCI)に不整合がおこり、その
両者が混ざると混乱が生じるためである。従って、2つ
のコピー制御情報の不整合を発生させないためには、デ
ータ解析記録方式(Cognizant Mode)で記録されたコン
テンツは、データ解析記録方式(Cognizant Mode)モー
ドでの記録再生処理を実行し、データ非解析記録方式
(Non-Cognizant Mode)で記録されたコンテンツはデー
タ非解析記録方式(Non-Cognizant Mode)モードで記録
再生処理を実行する構成とすることが必要となる。
【0184】このためには、このデータ解析記録方式
(Cognizant Mode)と、データ非解析記録方式(Non-Cog
nizant Mode)とをまったく別の記録方式とすることも一
案ではあるが、この場合、1つの機器において両方のモ
ードを選択的に実行可能とするためには、1機器に両モ
ードの実行処理構成を装備することが必要となり、これ
は、機器のコスト高を招くという問題がある。
【0185】そこで本発明の構成では、この2つの記録
方式、すなわちデータ解析記録方式(Cognizant Mode)
と、データ非解析記録方式(Non-Cognizant Mode)のい
ずれの方式を適用するかに応じて、コンテンツ暗号処理
用の鍵を異なる鍵として生成して使用する構成とするこ
とで、機器および記録方式に応じて2つの記録方式を明
確に区別して、両方式が無秩序に混在して実行される事
態を解消し、機器および記録方式に応じたいずれか一方
の統一的な記録方式によるコンテンツ処理構成を、機器
の装備および処理負荷を増大させることなく実現したも
のである。
【0186】具体的には、データ解析記録方式(Cogniz
ant Mode)記録用の秘密情報(再生時にも必要)として
の暗号化、復号処理鍵生成用のキー(データ解析記録方
式用キー(Cognizant Key))をデータ解析記録方式(C
ognizant Mode)による記録または再生を行える機能を持
つ機器にのみ提供して機器内に格納する構成とし、一
方、データ非解析記録方式(Non-Cognizant Mode)記録
用の秘密情報(再生時にも必要)としての暗号化、復号
処理鍵生成用のキー(データ非解析記録方式用キー(No
n-Cognizant Key))を、データ非解析記録方式(Non-C
ognizant Mode)による記録または再生を行える機能を持
つ機器にのみ提供して機器内に格納する構成とした。
【0187】本構成により、例えば、データ解析記録方
式(Cognizant Mode)で記録されたコンテンツについ
て、バグを原因として、あるいはデータの改竄、記録再
生プログラムの不正改造等によって、データ非解析記録
方式(Non-Cognizant Mode)の記録再生機能のみを有す
る機器において、誤ってまたは不正な記録再生の実行を
防止することができる。
【0188】図16、図17に戻って、コンテンツ記録
処理の説明を続ける。記録再生装置1600は、さら
に、使用するマスターキーの世代番号、すなわち、自身
が格納するマスターキーの世代番号[記録時世代番号
(Generation#n)]1650を取得して、これを記録媒
体1620に記録時世代番号1651として格納する。
【0189】ディスク上には、どこのデータがどんなタ
イトルを構成するかという情報が格納されたデータ管理
ファイルがあり、このファイルにタイトルキー160
5、記録モードフラグ1635、マスターキーの世代番
号[記録時世代番号(Generation#n)]1651を格納
することができる。
【0190】なお、記録媒体1620には、予め、プレ
(pre−recording)世代番号が格納されており、プレ世
代番号と同一またはプレ世代番号より新しい世代のマス
ターキーを用いて暗号化されて格納されたコンテンツの
みの再生を可能とする構成となっている。この構成につ
いては、後段の再生処理の欄で説明する。
【0191】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、データ解析記録方
式用キー(Cognizant Key)、あるいは、ディスク固有キ
ー(Disc Unique Key)とタイトルキー(Title Key)
と、データ非解析記録方式用キー(Non-Cognizant Ke
y)、いずれかの組合せから、タイトル固有キー(Title
Unique Key)を生成する。
【0192】すなわち、記録モードがデータ解析記録方
式(Cognizant Mode)である場合には、ディスク固有キ
ー(Disc Unique Key)とタイトルキー(Title Key)
と、データ解析記録方式用キー(Cognizant Key)とから
タイトル固有キー(Title Unique Key)を生成し、記録
モードがデータ非解析記録方式(Non-Cognizant Mode)
である場合には、ディスク固有キー(Disc Unique Ke
y)とタイトルキー(TitleKey)と、データ非解析記録
方式用キー(Non-Cognizant Key)とからタイトル固有キ
ー(Title Unique Key)を生成する。
【0193】前述したように、データ解析記録方式(Co
gnizant Mode)記録用の秘密情報としての暗号化、復号
処理鍵生成用のキー(データ解析記録方式用キー(Cogn
izant Key)は、データ解析記録方式(Cognizant Mode)
による記録または再生を行える機能を持つ機器のみが有
し、一方、データ非解析記録方式(Non-Cognizant Mod
e)記録用の秘密情報としての暗号化、復号処理鍵生成用
のキー(データ非解析記録方式用キー(Non-Cognizant
Key)は、データ非解析記録方式(Non-Cognizant Mode)
による記録または再生を行える機能を持つ機器のみが有
する。従って、一方の記録方式にのみ対応した機器にお
いては、いずれか一方のモードのみを選択してコンテン
ツ記録が実行される。すなわち、データ解析記録方式用
キー(Cognizant Key)を用いるか、あるいはデータ非解
析記録方式用キー(Non-Cognizant Key)を用いるかの一
方のみに限られることとなる。
【0194】しかし、両者のキーを格納し、両モードの
記録方式を実行可能な機器においては、いずれのモード
による記録を実行するかを決定する処理が必要となる。
このモード決定プロセス処理について、すなわち、コン
テンツの記録をデータ解析記録方式(Cognizant Mode)
によって実行するか、データ非解析記録方式(Non-Cogn
izant Mode)で実行するかを決定するプロセスについて
図21を用いて説明する。
【0195】基本的には、コンテンツ記録は、できる限
りデータ解析記録方式(CognizantMode)によって実行す
るのが望ましい。これは、前述したように、EMIと埋
め込みCCI(Embedded CCI)との不整合を生じさせな
いためである。ただし、前述したように、新規なデータ
フォーマットの出現等によるデータ解析エラー等の発生
の可能性もあり、このような場合に、データ非解析記録
方式(Non-Cognizant Mode)での記録処理を実行する。
【0196】図21の各ステップについて説明する。ス
テップS5001では、記録装置は、データ・フォーマ
ットを解析可能か否かを判定する。先に説明したよう
に、埋め込みCCI(Embedded CCI)は、コンテンツの
内部に埋め込まれており、データフォーマットの解析が
不可能であれば、埋め込みCCI(Embedded CCI)の読
み取りが不可能となるので、この場合は、データ非解析
記録方式(Non-Cognizant Mode)での記録処理を実行す
る。
【0197】データフォーマットの解析が可能であれ
ば、ステップS5002に進み、記録装置が、データ
(コンテンツ)のデコード処理、埋め込みCCI(Embe
dded CCI)の読み取り、更新処理が可能か否かを判定す
る。コンテンツおよび埋め込みCCI(Embedded CCI)
は通常、符号化(エンコード)されており、埋め込みC
CI(Embedded CCI)の読み取りには復号(デコード)
を実行することが必要となる。例えば多チャンネル同時
記録などの際に、復号回路が他に使用されているなど理
由で、機器が復号処理可能でない場合は、埋め込みCC
I(Embedded CCI)の読み取りができないので、データ
非解析記録方式(Non-Cognizant Mode)での記録処理を
実行する。
【0198】ステップS5002のデータ(コンテン
ツ)のデコード処理、埋め込みCCI(Embedded CCI)
の読み取り、更新処理が可能であると判定されると、ス
テップS5003において、記録装置に対するユーザ入
力中に、データ非解析モードでの記録処理の実行指定入
力があるか、否かが判定される。この処理は、ユーザの
指定によるモード選択を可能とした機器においてのみ実
行されるステップであり、通常の機器、すなわちユーザ
によるモード指定を許容しない機器においては実行され
ない。ユーザ入力によるデータ非解析記録方式(Non-Co
gnizant Mode)での記録処理指定があった場合は、デー
タ非解析記録方式(Non-Cognizant Mode)での記録処理
が実行される。
【0199】次に、ステップS5004において、コン
テンツパケット(ex.受信データ)中に、データ非解
析モードでの記録処理の実行指定があるか否かが判定さ
れる。データ中にデータ非解析モードでの記録処理の実
行指定がある場合は、データ非解析記録方式(Non-Cogn
izant Mode)での記録処理が実行される。指定がない場
合は、データ解析記録方式(Cognizant Mode)での記録
処理が実行される。
【0200】データ解析記録方式(Cognizant Mode)で
の記録処理、およびデータ非解析記録方式(Non-Cogniz
ant Mode)での記録処理の双方を選択的に実行可能な機
器においては、上述したモード決定プロセス処理によっ
て、いずれのモードでの記録を実行するかが決定され
る。ただし、図21の処理フローからも理解されるよう
に、データ解析記録方式(Cognizant Mode)での記録が
可能な場合は、基本的にデータ解析記録方式(Cognizan
t Mode)での処理が実行されることになる。
【0201】前述したように、記録モードをデータ解析
記録方式(Cognizant Mode)とした場合は、ディスク固
有キー(Disc Unique Key)とタイトルキー(Title Ke
y)と、データ解析記録方式用キー(Cognizant Key)か
らタイトル固有キー(Title Unique Key)を生成し、記
録モードをデータ非解析記録方式(Non-Cognizant Mod
e)とした場合は、ディスク固有キー(Disc Unique Ke
y)とタイトルキー(TitleKey)と、データ非解析記録
方式用キー(Non-Cognizant Key)とからタイトル固有キ
ー(Title Unique Key)を生成する。
【0202】タイトル固有キー(Title Unique Key)生
成の具体的な方法を図22に示す。図22に示すよう
に、ブロック暗号関数を用いたハッシュ関数にタイトル
キー(Title Key)とディスク固有キー(Disc Unique K
ey)と、データ解析記録方式用キー(Cognizant Key)
(データ解析記録方式(Cognizant Mode)の場合)、も
しくは、データ非解析記録方式用キー(Non-Cognizant
Key)(データ非解析記録方式(Non-Cognizant Mode)の
場合)を入力して得られた結果を用いる例1の方法、あ
るいは、FIPS 180-1で定められているハッシュ関数SH
A−1に、マスターキーとディスクID(Disc ID)と
データ解析記録方式用キー(Cognizant Key)(データ解
析記録方式(Cognizant Mode)の場合)もしくはデータ
非解析記録方式用キー(Non-Cognizant Key)(データ非
解析記録方式(Non-Cognizant Mode)の場合)とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみをタイトル固有キー
(Title Unique Key)として使用する例2の方法が適用
できる。
【0203】なお、上記の説明では、マスターキー(Ma
ster Key)とスタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)とデー
タ解析記録方式用キー(Cognizant Key)もしくはデータ
非解析記録方式用キー(Non-Cognizant Key)からタイト
ル固有キー(Title Unique Key)をそれぞれ生成するよ
うにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてマスターキー(Master Key)とディス
クID(Disc ID)とタイトルキー(Title Key)と、デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-CognizantKey)から直接
タイトル固有キー(Title Unique Key)を生成してもよ
く、また、タイトルキー(Title Key)を用いずに、マ
スターキー(Master Key)とディスクID(Disc ID)
と、データ解析記録方式用キー(Cognizant Key)もしく
はデータ非解析記録方式用キー(Non-Cognizant Key)か
らタイトル固有キー(TitleUnique Key)相当の鍵を生
成してもよい。
【0204】たとえば上記の5CDTCPに規定される
伝送フォーマットのひとつを使用した場合、データはM
PEG2のTSパケットで伝送される場合がある。たと
えば、衛星放送を受信したセットトップボックス(ST
B:Set Top Box)がこの放送を記録機に5CDTCP
を用いて伝送する際に、STBは衛星放送通信路で伝送
されたMPEG2 TSパケットをIEEE1394上
も伝送することが、データ変換の必要がなく望ましい。
【0205】記録再生装置1600は記録すべきコンテ
ンツデータをこのTSパケットの形で受信し、前述した
TS処理手段300において、各TSパケットを受信し
た時刻情報であるATSを付加する。なお、先に説明し
たように、ブロックデータに付加されるブロック・シー
ドは、ATSとコピー制御情報、さらに他の情報を組み
合わせた値から構成してもよい。
【0206】ATSを付加したTSパケットをX個(例
えばX=32)並べて、1ブロックのブロックデータが
形成(図5の上の図参照)され、図16、17の下段に
示すように、被暗号化データとして入力されるブロック
データの先頭の第1〜4バイトが分離され(セレクタ1
608)て出力される32ビットのATSを含むブロッ
クシード(Block Seed)と、先に生成したタイトル固有
キー(Title Unique Key)とから、そのブロックのデー
タを暗号化する鍵であるブロック・キー(Block Key)
が生成1607される。
【0207】ブロック・キー(Block Key)の生成方法
の例を図23に示す。図23では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
【0208】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
【0209】例2は、FIPS 180-1のハッシュ関数SHA
−1を用いた例である。タイトル固有キー(Title Uniq
ue Key)とブロックシード(Block Seed)を連結した値
をSHA−1に入力し、その160ビットの出力を、た
とえば下位64ビットのみ使用するなど、64ビットに
縮約したものをブロックキー(Block Key)としてい
る。
【0210】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)と スタンパーID(Stamper ID)とディ
スクID(Disc ID)とタイトルキー(Title Key)とブ
ロックシード(Block Seed)と、データ解析記録方式用
キー(Cognizant Key)(Cognizant Mode の場合)もし
くはデータ非解析記録方式用キー(Non-Cognizant Key)
(データ非解析記録方式(Non-Cognizant Mode)の場
合)を用いてブロックキー(Block Key)を生成しても
よい。
【0211】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図16、17の下段に示すように、ブロッ
クシード(Block Seed)を含むブロックデータの先頭の
第1〜mバイト(たとえばm=8)は分離(セレクタ1
608)されて暗号化対象とせず、m+1バイト目から
最終データまでを暗号化1609する。なお、暗号化さ
れないmバイト中にはブッロク・シードとしての第1〜
4バイトも含まれる。セレクタ1608により分離され
た第m+1バイト以降のブロックデータは、暗号処理手
段150に予め設定された暗号化アルゴリズムに従って
暗号化1609される。暗号化アルゴリズムとしては、
たとえばFIPS 46-2で規定されるDES(Data Encrypti
on Standard)を用いることができる。
【0212】また、前述したようにブロック・シードに
は、コピー制限情報(CCI:CopyControl Informatio
n)を含ませることが可能であり、データ解析記録方式
(Cognizant Mode)での記録処理を実行した場合には、
コンテンツデータ内部に埋め込まれたコピー制御情報
(CCI)である埋め込みCCI(Embedded CCI)に対
応するコピー制御情報が記録され、また、データ非解析
記録方式(Non-CognizantMode)での記録処理を実行した
場合には、図20で説明したパケットヘッダ上のEMI
(Encyrption Mode Indicator)を反映したコピー制御情
報が記録される。
【0213】すなわち、データ解析記録方式(Cognizan
t Mode)による情報記録処理の場合、データ部内の埋め
込みコピー制御情報(CCI)に基づくコピー制御情報
を含むブロックシードを、1以上のパケットからなるブ
ロックデータに付加した記録情報生成処理を実行し、デ
ータ非解析記録方式(Non-Cognizant Mode)による情報
記録処理の場合、パケットに含まれるコピー制御情報と
してのエンクリプション・モード・インディケータ(E
MI)に基づくコピー制御情報を含むブロックシード
を、1以上のパケットからなるブロックデータに付加し
た記録情報生成処理を実行する。
【0214】ここで、使用する暗号アルゴリズムのブロ
ック長(入出力データサイズ)がDESのように8バイ
トであるときは、Xを例えば32とし、mを例えば8の
倍数とすることで、端数なくm+1バイト目以降のブロ
ックデータ全体が暗号化できる。
【0215】すなわち、1ブロックに格納するTSパケ
ットの個数をX個とし、暗号アルゴリズムの入出力デー
タサイズをLバイトとし、nを任意の自然数とした場
合、192*X=m+n*Lが成り立つようにX,m、
Lを定めることにより、端数処理が不要となる。
【0216】暗号化した第m+1バイト以降のブロック
データは暗号処理のされていない第1〜mバイトデータ
とともにセレクタ1610により結合されて暗号化コン
テンツ1612として記録媒体1620に格納される。
【0217】以上の処理により、コンテンツはブロック
単位で、世代管理されたマスターキー、ATSを含むブ
ロック・シード等に基づいて生成されるブロック鍵で暗
号化が施されて記録媒体に格納される。
【0218】上述のように、本構成では、世代管理され
たマスターキーによりコンテンツデータが暗号化され記
録媒体に格納されているので、その記録媒体を他の記録
再生器における再生処理は、少なくとも同一世代、ある
いはデータを記録した際に使用されたマスターキーの世
代より新しい世代を有する記録再生器であることが復
号、すなわち再生可能となる条件となる。
【0219】さらに、ブロックキーは上述のようにデー
タ解析記録方式(Cognizant Mode)の記録の場合は、デ
ータ解析記録方式用キー(Cognizant Key)に基づいて生
成され、データ非解析記録方式(Non-Cognizant Mode)
記録の場合は、データ非解析記録方式用キー(Non-Cogn
izant Key)に基づいて生成される。これらの暗号化デー
タは、記録時と同一のモードに対応する鍵(データ解析
記録方式用キー(Cognizant Key)もしくはデータ非解析
記録方式用キー(Non-Cognizant Key))を持つ機器での
み再生可能となる。
【0220】すなわち、データ解析記録方式用キー(Co
gnizant Key)は、記録時にストリーム中に埋め込まれた
Embedded CCI を認識して必要に応じて更新する能力を
持つ機器およびそのデータの再生を許された機器にのみ
与えられ、この鍵を持たない機器ではデータ解析記録方
式(Cognizant Mode)で記録されたコンテンツの再生は
行えない。
【0221】同様に、データ非解析記録方式用キー(No
n-Cognizant Key)は、記録時にストリーム中の埋め込み
CCI(Embedded CCI)を認識しないデータ非解析記録
方式(Non-Cognizant)の記録モードの機能を持つ機器
と、そのモードで記録されたデータの再生を許された機
器にのみ与えられ、この鍵を持たない機器ではデータ非
解析記録方式(Non-Cognizant Mode)で記録されたコン
テンツの再生は行えないようになっている。なお、再生
処理の詳細については後述する。
【0222】次に図18に示すフローチャートに従っ
て、データ記録処理にともなって実行されるTS処理手
段300におけるATS付加処理および暗号処理手段1
50における暗号処理の処理全体の流れをまとめて説明
する。図18のS1801において、記録再生装置は自
身のメモリ180に格納しているマスターキーおよびデ
ータ解析記録方式用キー(Cognizant Key)(データ解析
記録方式(CognizantMode)の場合)もしくはデータ非解
析記録方式用キー(Non-Cognizant Key)(データ非解析
記録方式(Non-Cognizant Mode)の場合)を読み出す。
また、ディスクからスタンパーID(Stamper ID)を読み
出す。
【0223】S1802において、記録媒体に識別情報
としてのディスクID(Disc ID)が既に記録されてい
るかどうかを検査する。記録されていればS1803で
このディスクIDを読出し、記録されていなければS1
804で、ランダムに、もしくはあらかじめ定められた
方法でディスクIDを生成し、ディスクに記録する。次
に、S1805では、マスタキーと スタンパーID(St
amper ID)とディスクIDを用いて、ディスク固有キー
を生成する。ディスク固有キーは先に説明したように、
例えば、FIPS 180-1で定められているハッシュ関数SH
A−1を用いる方法やブロック暗号に基づくハッシュ関
数を使用する方法などを適用することで求める。
【0224】次にS1806に進み、その一回の記録ご
との固有の鍵としてのタイトルキー(Title Key)を生
成し、記録モード(Recording Mode)とマスターキーの
世代番号とともにディスクに記録する。記録モード(Re
cording Mode)は、実行する情報記録モードが、データ
解析記録方式(Cognizant Mode)であるか、データ非解
析記録方式(Non-Cognizant Mode)であるかを示す。
【0225】次にS1807で、上記のディスク固有キ
ーとタイトルキーと、データ解析記録方式用キー(Cogn
izant Key)(データ解析記録方式(Cognizant Mode)の
場合)もしくはデータ非解析記録方式用キー(Non-Cogn
izant Key)(データ非解析記録方式(Non-Cognizant Mo
de)の場合)から、タイトル固有キーを生成する。
【0226】タイトル固有キーの生成の詳細フローを図
24に示す。暗号処理手段150は、ステップS200
1において、記録モードにより分岐する。この分岐は、
記録再生器のプログラムや、記録再生器を使用するユー
ザによって入力された指示データに基づいて判定され
る。
【0227】S2001で記録モードがデータ解析記録
方式(Cognizant Mode)、すなわち、Cognizant 記録の
場合は、ステップS2002に進み、ディスク固有キー
(Disc Unique Key)とタイトルキー(Title Key)と、
データ解析記録方式用キー(Cognizant Key)とから、タ
イトル固有キー(Title Unique Key)を生成する。
【0228】S2001で記録モードがデータ非解析記
録方式(Non-Cognizant Mode)、すなわち、Non-Cogniza
nt 記録の場合は、ステップS2003に進みディスク
固有キー(Disc Unique Key)とタイトルキー(Title K
ey)と、データ非解析記録方式用キー(Non-Cognizant
Key)とから、タイトル固有キー(Title Unique Key)を
生成する。キー生成には、SHA−1を用いる方法やブ
ロック暗号に基づくハッシュ関数を使用する。
【0229】S1808では、記録再生装置は記録すべ
きコンテンツデータの被暗号化データをTSパケットの
形で受信する。S1809で、TS処理手段300は、
各TSパケットを受信した時刻情報であるATSを付加
する。あるいはコピー制御情報CCIとATS、さらに
他の情報を組み合わせた値を付加する。次に、S181
0で、ATSを付加したTSパケットを順次受信し、1
ブロックを形成する例えばX=32に達したか、あるい
はパケットの終了を示す識別データを受信したかを判定
する。いずれかの条件が満足された場合はステップS1
811に進み、X個、あるいはパケット終了までのパケ
ットを並べて、1ブロックのブロックデータを形成す
る。
【0230】次に、暗号処理手段150は、S1812
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS1807で生成したタイトル固
有キーとから、そのブロックのデータを暗号化する鍵で
あるブロックキーを生成する。
【0231】S1813では、ブロックキーを用いてS
1811で形成したブロックデータを暗号化する。な
お、先にも説明したように、暗号化の対象となるのは、
ブロックデータのm+1バイト目から最終データまでで
ある。暗号化アルゴリズムは、たとえばFIPS 46-2で規
定されるDES(Data Encryption Standard)が適用さ
れる。
【0232】S1814で、暗号化したブロックデータ
を記録媒体に記録する。S1815で、全データを記録
したかを判断する。全データを記録していれば、記録処
理を終了し、全データを記録していなければS1808
に戻って残りのデータの処理を実行する。
【0233】上述の処理にしたがって、コンテンツの記
録処理がデータ解析記録方式(Cognizant Mode)あるい
は、データ非解析記録方式(Non-Cognizant Mode)のい
ずれかによって実行される。コンテンツの記録処理がデ
ータ解析記録方式(Cognizant Mode)で実行される場合
は、コンテンツの暗号化に適用される鍵が、データ解析
記録方式用キー(Cognizant Key)に基づいて生成され、
また、コンテンツの記録処理がデータ非解析記録方式
(Non-Cognizant Mode)で実行される場合は、コンテン
ツの暗号化に適用される鍵がデータ非解析記録方式用キ
ー(Non-Cognizant Key)に基づいて生成されることにな
る。従って、それぞれの方式においてディスクに記録さ
れたコンテンツは、記録時に使用したデータ解析記録方
式用キー(Cognizant Key)、あるいはデータ非解析記録
方式用キー(Non-Cognizant Key)のいずれか、同一のキ
ーを適用して復号用の鍵を生成することが必須となり、
各方式が混在した記録、再生処理が防止される。
【0234】[秘密情報の書き込みおよび再生]次に、
図16、図17等に示したスタンパーID等の秘密情報
を、通常のデータ書き込み手法とは異なる態様でディス
クに書き込み、また、通常のデータ読み出しとは異なる
手法を適用した場合にのみ読み取り可能な態様とした秘
密情報の書き込みおよび読み出し処理構成例について説
明する。
【0235】(信号の擾乱による秘密情報生成)まず、
スタンパーID等の各種情報信号をM系列信号により擾
乱して記録する構成について説明する。
【0236】図25に秘密情報の書き込み処理のための
書き込み信号生成変調回路構成を示す。図25に示す変
調回路は、データ書き込み対象であるディスク原盤が、
所定の角度だけ回転する毎に信号レベルが立ち上がるF
G信号を基準にしてスタンパID等の秘密情報の変調を
行ない書き込みを実行する。
【0237】PLL回路1041は、FG信号を基準に
ディスク原盤の回転に同期したチャンネルクロックCK
を生成して変調回路の各部に供給する。
【0238】タイミングジェネレータ1042は、チャ
ンネルクロックCKをカウントすることにより、所定の
時間間隔でM系列発生回路1045A〜1045Dを初
期化する初期化パルスSYを発生する。また、タイミン
グジェネレータ1042は、初期化パルスSYに同期し
た同期パターン選択信号STを生成して出力する。
【0239】図25に示す変調回路においては、チャン
ネルクロックCKに対して格段に遅いビットレートでス
タンパーID等の秘密情報が入力される。同期パターン
発生回路1043は、初期化パルスSYの立上がりを基
準にして所定の同期パターンDYを生成して出力する。
【0240】M系列発生回路1045a〜1045D
は、初期化パルスSYにより初期化され、チャネルクロ
ックCK単位で変化するM系列M1〜M4を出力する。
ここでM系列M1〜M4は、ランダムに論理値が変化
し、かつ論理1と論理0との発生確率が等確立であるデ
ータ列であり、相互に無相関である。
【0241】演算回路(X)1046A〜1046D
は、エクスクルーシブオア回路により構成され、それぞ
れM系列信号M1〜M4と、スタンパID、ディスクI
D等の秘密情報の各ビットb0〜b3とエクスクルーシ
ブオア演算を実行して演算結果を出力する。これによ
り、スタンパーID等の秘密情報は、M系列信号M1〜
M4により擾乱される。
【0242】乱数発生回路1047は、2ビットの乱数
(0,1,2,3のいずれかの値)Rをチャネルクロッ
クCK単位で発生し、データセレクタ1048に出力す
る。データセレクタ1048は、乱数Rの値に応じて演
算回路1046A〜1046Dの演算結果を選択出力す
る。例えば乱数R=0のとき演算回路1046Aの出力
選択、乱数R=1とき演算回路1046Bの出力選択、
乱数R=2のとき演算回路1046Cの出力選択、乱数
R=3のとき演算回路1046Dの出力選択とする。
【0243】この構成により、変調回路は、対応するM
系列M1〜M4を基準にした復号により他の演算結果に
よる影響を受けずに1046A〜1046Dの演算結果
を1系統としてさらに擾乱する構成を可能としている。
【0244】データセレクタ1049は、同期パターン
信号STを基準にして同期パターン発生回路1043か
ら出力される同期パターンDY、データセレクタ104
8の出力を選択出力する。これにより、初期化パルスS
Yが立ち上がった後、所定のクロック周期、例えば5ク
ロック周期の間同期パターン[ex.11011]の
後、データセレクタ1048の出力を行なう。
【0245】ディスク原盤には、所定の秘密情報書き込
み領域に図25に示す変調回路において生成された出力
が書き込まれる。変調回路に入力されるスタンパーID
等の秘密情報が同一でも、乱数に応じて書き込みデータ
態様が異なることになる。従って通常の読み出し処理に
おいては解析困難なデータの書き込みが可能となる。
【0246】次に、上述の手法で書き込まれた秘密情報
の再生処理について、図26を用いて説明する。図26
は、ディスクから読み取られたディジタル再生信号DX
からスタンパーID等の秘密情報を復号する復号処理手
段構成を示す図である。PLL回路1081は、ディス
クから読み取られたディジタル再生信号DXを基準にし
て記録時に生成したチャネルクロックCKを再生して各
部に出力する。
【0247】同期検出回路1082は、チャネルクロッ
クCKを基準にしたディジタル再生信号DXの識別によ
り同期パターンを検出し、検出結果により記録時の初期
化パルスSYを再生する。M系列発生回路1083A〜
1083Dは、この初期化パルスSY、チャネルクロッ
クCKを基準にして、それぞれ記録時に生成したM系列
M1〜M4を出力する。
【0248】乗算回路(X)1084A〜1084D
は、それぞれM系列信号M1〜M4とディジタル再生信
号DXを乗算して乗算結果を出力する。なお、ここで乗
算回路(X)1084A〜1084Dは、M系列信号M
1〜M4の論理値に応じてディジタル再生信号DXの極
性を反転することにより、この乗算処理を実行する。デ
ィジタル再生信号DXは、対応するM系列M1〜M4を
基準にした復号によってのみ正しく再生される。
【0249】積分回路1085A〜1085Dは、乗算
回路1084A〜1084Dにより出力される乗算結果
をそれぞれ初期化パルスSYを基準にして積分すること
により、スタンパーID等の秘密情報の対応するビット
列b1〜b3の論理値に応じた値の積分結果を出力す
る。判定回路1086A〜1086Dは、それぞれ積分
回路1085A〜1085Dより出力される積分結果を
初期化パルスSYを基準にして2値識別することによ
り、スタンパーID等の秘密情報の各ビットb0〜b3
を復号して出力する。
【0250】上述したように、スタンパーID等の秘密
情報は、4ビットパラレルビット列b0〜b3として変
調回路(図25)に入力され、4系統のM系列M1〜M
4、また乱数Rによる擾乱がなされて記録されるので、
通常の読み出し処理での読み取りが困難となる。また、
再生時には同期パターンDYを基準にしてM系列M1〜
M4を生成可能となり、生成したM系列により、読み取
り信号の復号により、スタンパーID等の秘密情報の出
力が可能となる。
【0251】上述の記録方式により書き込まれたスタン
パーIDを読み取り、スタンパーID等に基づいてコン
テンツの暗号処理鍵を生成する記録再生装置は、図26
の構成を持つ秘密情報復号処理手段構成を持つ。
【0252】(ディスク内周に秘密情報を記録)次に、
秘密情報の書き込み、再生処理の異なる例として、音楽
データ等の書き込み領域とは異なるディスク領域にスタ
ンパID等の秘密情報を書き込み、これをフォーカスサ
ーボにより安定的に読み取ることを可能とした構成につ
いて説明する。
【0253】図27は、スタンパID等の秘密情報を記
録したディスクを示す斜視図である。スタンパーID等
の秘密情報は、ディスクの1周に4回繰り返し記録さ
れ、部分的に損傷が発生した場合でも秘密情報の再生が
可能となるように構成される。秘密情報は、ヘッダー、
スタンパーID等の情報領域、さらに誤り訂正符号が割
り当てられた構成を持つ。これらの情報を示すビットパ
ターンの各ビットは、ユーザデータとして記録されるデ
ータ領域の各ビットに比較して格段に長い、例えば50
μm単位の微少領域を単位として形成される。また、ス
タンパーIDの情報領域、誤り訂正符号領域には、3つ
の微少領域の中心領域のみ、記録面の光学特性を変化さ
せたパターンが形成された同期パターンが形成され、こ
の同期パターンにより、再生時のタイミング制御が可能
となる。
【0254】また、スタンパーID等の情報領域、誤り
訂正符号領域データは、2ビット毎にデータを区切り、
2ビットデータ(b1,b0)が、論理00の場合、図
27(D1)に示すように、先頭の微少領域のみの記録
面の光学特性を変化を発生させ、論理[1000]に変
換して記録する。以下、(D2)2ビットデータ(b
1,b0)が、論理01の場合、[0100]、(D
3)2ビットデータ(b1,b0)が、論理10の場
合、[0010]、(D4)2ビットデータ(b1,b
0)が、論理11の場合、[0001]とする。これに
より、ディスク上には、光学特性の変化した領域の存在
比率が0.3以下となり、ディスク内周領域においても
十分な反射光量によるフォーカスサーボを可能としてデ
ータ読み取りを可能となる。
【0255】図28は、ディスク内周領域に記録したス
タンパーID等の秘密情報の読み取りに用いられる復号
処理手段構成を示した図である。PLL回路1160
は、ディジタル再生信号DXよりチャネルクロックCK
を再生出力する。
【0256】同期検出回路1161は、チャネルクロッ
クCKを基準にしてディジタル再生信号DXの信号レベ
ルを判定することにより、同期パターンを検出して初期
化パルスSYを出力する。
【0257】タイミングジェネレータ1162は、初期
化パルスSYを基準にして、同期パターンに続く図27
に示す第1〜4の微少領域について、それぞれ各微少領
域のほぼ中央で立ち上がるサンプリングパルスT1〜T
4を出力する。
【0258】フリップフロップ(FF)1163A〜1
163Dは、、それぞれサンプリングパルスT1〜T4
を基準にしてディジタル再生信号をラッチする。これに
より、スタンパID、ディスクID等の情報領域、誤り
訂正符号領域データの各2ビットに割り当てた4つの微
少領域より得られる再生信号の信号レベルを、それぞれ
フリップフロップ1163A〜1163Dにラッチして
保持する。
【0259】最大値検出回路1164は、これら4つの
ラッチD1〜D4の大小判定により、スタンパーID、
ディスクID等の情報領域、誤り訂正符号領域の2ビッ
トデータ(b1,b0)を復号して出力し、パラレルシ
リアル変換回路(PS)1165は、順次、最大値検出
回路1164より出力される2ビットデータ(b1,b
0)をシリアルデータに変換して出力する。
【0260】上述の記録方式により書き込まれたスタン
パーIDを読み取り、スタンパーID等に基づいてコン
テンツの暗号処理鍵を生成する記録再生装置は、図28
の構成を秘密情報復号処理手段構成を持つ。
【0261】このように、コンテンツとは異なる特殊な
秘密情報書き込み手法と読み取り手法の構成を採用し
て、スタンパーID等の秘密情報をディスクに格納し、
これをコンテンツの暗号化、復号処理に適用する鍵の元
データとして使用する構成としたので、たとえ他の処理
キーが漏洩したとしても、ディスクに格納されたスタン
パーID等の秘密情報は読み取りが困難であり、漏洩の
可能性を激減させることが可能となり、よりセキュリテ
イを高めたコンテンツ保護が可能となる。
【0262】なお、本明細書においては、ディスクに格
納する特定のデータ書き込み処理、再生処理を要求され
る秘密情報をスタンパーIDとして設定した例を説明す
るが、スタンパーIDに限らず、ディスク毎に異なって
設定されるディスクID、コンテンツ毎に異なって設定
するコンテンツID、あるいは暗号処理用のキー等、様
々な識別データ、暗号処理鍵をディスクに格納する秘密
情報として設定することが可能である。これらの様々な
秘密情報を適用してコンテンツの暗号処理鍵を生成す
る。
【0263】なお、上述した記録再生装置は、図16,
図17に示すように、データ解析記録方式(Cognizant
Mode)記録用の暗号化、復号処理鍵生成用のキー(デー
タ解析記録方式用キー(Cognizant Key))と、データ
非解析記録方式(Non-Cognizant Mode)記録用の暗号
化、復号処理鍵生成用のキー(データ非解析記録方式用
キー(Non-Cognizant Key))との双方を選択的に使用
可能な構成であるが、いずれか一方のみの方式を実行す
る記録再生機器においては、いずれか一方のキー、すな
わちデータ解析記録方式用キー(Cognizant Key)、あ
るいはデータ非解析記録方式用キー(Non-Cognizant Ke
y)のみを格納しており、格納キーに基づいてコンテン
ツの暗号化、復号処理用のブロックキーを生成する。こ
れら単独のキーを格納した記録再生装置におけるコンテ
ンツの暗号処理キーの生成処理過程を示すブロック図を
図29、図30に示す。
【0264】図29は、データ解析記録方式用キー(Co
gnizant Key)のみを有する記録再生装置であり、記録
媒体に対するデータ記録、記録媒体からのデータ再生の
際に使用する暗号化キー、復号キーをデータ解析記録方
式用キー(Cognizant Key)他のキー生成データに基づ
いて生成して、コンテンツの暗号化、復号を実行する構
成である。
【0265】図30は、データ非解析記録方式用キー
(Non-Cognizant Key)のみを有する記録再生装置であ
り、記録媒体に対するデータ記録、記録媒体からのデー
タ再生の際に使用する暗号化キー、復号キーをデータ非
解析記録方式用キー(Non-Cognizant Key)他のキー生
成データに基づいて生成して、コンテンツの暗号化、復
号を実行する構成である。
【0266】これらの単独キー格納装置においては、い
ずれか一方の方式においてのみデータの記録、再生が実
行可能となる。
【0267】[世代管理のなされたマスターキーによる
コンテンツデータ復号および再生処理]次に、上記のよ
うにして記録媒体に記録された暗号化コンテンツを復号
して再生する処理について図31の処理ブロック図と、
図32〜図34のフローチャートを用いて説明する。
【0268】図31の処理ブロック図を参照しながら、
図32に示すフローチャートに従って、復号処理および
再生処理について、処理の流れを説明する。図32のS
2401において、記録再生装置2300(図31参
照)はディスク2320からディスクID2302とプ
レ(pre−recording)記録世代番号とスタンパーID(S
tamper ID)2380を読み出し、また自身のメモリから
マスターキー2301、データ解析記録方式用キー(Co
gnizant Key)2331および/あるいはデータ非解析記
録方式用キー(Non-Cognizant Key)2332を読み出
す。先の記録処理の説明から明らかなように、ディスク
IDはディスクにあらかじめ記録されているか、そうで
ない場合は記録再生器において生成してディスクに記録
したディスク固有の識別子である。
【0269】プレ(pre−recording)記録世代番号23
60は、予め記録媒体であるディスクに格納されたディ
スク固有の世代情報である。このプレ(pre−recordin
g)世代番号と、データ記録時のマスターキーの世代番
号、すなわち記録時世代番号2350を比較して再生処
理の可否を制御する。マスターキー2301は、図14
のフローにより記録再生装置のメモリに格納され世代管
理のなされた秘密キーである。データ解析記録方式用キ
ー(Cognizant Key)およびデータ非解析記録方式用キー
(Non-Cognizant Key)は、それぞれデータ解析(Cogniz
ant)記録モードおよびデータ非解析(Non-Cognizant)
記録モードに対応したシステム共通の秘密キーである。
【0270】記録再生装置2300は、次に、S240
2で、ディスクから読み出すべきデータのタイトルキ
ー、さらに、データの記録モード、データを記録したと
きに使用したマスターキーの世代番号(Generation #)
すなわち記録時世代番号2350を読み出す。次に、S
2403で読み出すべきデータが再生可能か否かを判定
する。判定の詳細フローを図33に示す。
【0271】図33のステップS2501において、記
録再生装置は、S2401で読み出したプレ世代番号
と、S2402で読み出した記録時世代番号の新旧を判
定する。記録時世代番号が示す世代が、プレ記録世代情
報が表す世代以後でないと判定された場合、即ち、デー
タ記録時世代情報が表す世代が、プレ記録世代情報が表
す世代よりも古い世代である場合、再生不可能と判断
し、ステップS2404乃至S2409をスキップし
て、再生処理を行わずに処理を終了する。従って、記録
媒体に記録されたコンテンツが、プレ記録世代情報が表
す世代よりも古い世代のマスターキーに基づいて暗号化
されたものである場合には、その再生は許可されず、再
生は行われない。
【0272】即ち、この処理は、不正が発覚して、最新
の世代のマスターキーが与えられなくなった不正な記録
装置で、古い世代のマスターキーに基づいて、データが
暗号化され、記録媒体に記録された場合に該当するもの
と判断し、そのような不正な装置によってデータが記録
された記録媒体の再生は行わないとした処理である。こ
れにより、不正な記録装置の使用を排除することができ
る。
【0273】一方、ステップS2501において、記録
時世代番号が表す世代が、プレ記録世代番号が表す世代
以後であると判定された場合、即ち、記録時世代情報が
表す世代が、プレ記録世代番号が表す世代nと同一か、
または新しい世代であり、従って、記録媒体に記録され
たコンテンツが、プレ記録世代情報が表す世代以後の世
代のマスターキーに基づいて暗号化されたものである場
合には、ステップS2502に進み、記録再生装置は、
自身のメモリが記憶している暗号化マスターキーCの世
代情報を取得し、その暗号化マスターキーの世代と、暗
号時世代情報が表す世代を比較して、その世代の前後を
判定する。
【0274】ステップS2502において、メモリに記
憶されたマスターキーCの世代が、記録時世代情報が表
す世代以後でないと判定された場合、即ち、メモリに記
憶されたマスターキーCの世代が、記録時世代情報が表
す世代よりも古い世代である場合、再生不可能と判断
し、ステップS2404乃至S2409をスキップし
て、再生処理を行わずに処理を終了する。
【0275】一方、ステップS2502において、メモ
リに記憶された暗号化マスターキーCの世代が、記録時
世代情報が表す世代以後であると判定された場合、即
ち、メモリに記憶されたマスターキーCの世代が、記録
時世代情報が表す世代と同一か、またはそれよりも新し
い場合、ステップS2503に進み、記録時のモードに
対応する鍵、すなわちデータ解析記録方式用キー(Cogn
izant Key)もしくはデータ非解析記録方式用キー(Non-
Cognizant Key)を、再生機器自身が所有しているかどう
かを判断する。
【0276】ステップS2503において、記録時のモ
ードに対応する鍵であるデータ解析記録方式用キー(Co
gnizant Key)もしくはデータ非解析記録方式用キー(No
n-Cognizant Key)を、再生機器自身が所有している場
合、再生可能と判定する。記録時のモードに対応する鍵
(データ解析記録方式用キー(Cognizant Key)もしくは
データ非解析記録方式用キー(Non-Cognizant Key))
を、再生機器自身が所有していない場合、再生不可能と
判定する。
【0277】再生可能と判定された場合は、ステップS
2404に進む。S2404では、ディスクID(Disc
ID)とマスターキー(Master Key)とスタンパーID
(Stamper ID)を用いてディスク固有キー(Disc Unique
Key)を生成2302する。このキー生成方法は、例え
ば、FIPS 180-1で定められているハッシュ関数SHA-1
に、マスターキーとディスクID(Disc ID)とのビッ
ト連結により生成されるデータを入力し、その160ビ
ットの出力から必要なデータ長のみをディスク固有キー
(Disc Unique Key)として使用する方法や、ブロック
暗号関数を用いたハッシュ関数にマスターキー(Master
Key)とディスクID(Disc ID)を入力して得られた
結果を用いるなどの方法が挙げられる。ここで使用する
マスターキーは、図32のステップS2402で記録媒
体から読み出した、そのデータの記録時世代番号が表す
世代(時点)のマスターキーである。もし記録再生装置
がこれよりも新しい世代のマスターキーを保持している
場合には、前述した方法を用いて記録時世代番号が表す
世代のマスターキーを作成し、それを用いてディスク固
有キー(Disc Unique Key)を生成してもよい。
【0278】次に、S2405で、タイトル固有キーの
生成を行なう。タイトル固有キーの生成の詳細フローを
図34に示す。暗号処理手段150は、ステップS26
01において、記録モードの判定を実行する。この判定
は、ディスクから読み出した記録モード(Recording Mo
de)に基づいて実行される。
【0279】S2601において、記録モードがデータ
解析記録方式(Cognizant Mode)であると判定された場
合は、ステップS2602に進み、ディスク固有キー
(DiscUnique Key)とタイトルキー(Title Key)と、
データ解析記録方式用キー(Cognizant Key)とから、タ
イトル固有キー(Title Unique Key)を生成する。
【0280】S2601において、記録モードがデータ
非解析記録方式(Non-Cognizant Mode)であると判定さ
れた場合は、ステップS2603に進み、ディスク固有
キー(Disc Unique Key)とタイトルキー(Title Key)
と、データ非解析記録方式用キー(Non-Cognizant Key)
とから、タイトル固有キー(Title Unique Key)を生成
する。キー生成には、SHA−1を用いる方法やブロッ
ク暗号に基づくハッシュ関数を使用する。
【0281】なお、上記の説明では、マスターキー(Ma
ster Key)と スタンパーID(Stamper ID)とディスク
ID(Disc ID)からディスク固有キー(Disc Unique K
ey)を生成し、これとタイトルキー(Title Key)と デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてマスターキー(Master Key)と スタン
パーID(Stamper ID)とディスクID(Disc ID)とタ
イトルキー(Title Key)と、データ解析記録方式用キ
ー(Cognizant Key)もしくはデータ非解析記録方式用キ
ー(Non-Cognizant Key)から直接タイトル固有キー(Ti
tle Unique Key)を生成してもよく、また、タイトルキ
ー(Title Key)を用いずに、マスターキー(Master Ke
y)とスタンパーID(Stamper ID)とディスクID(Dis
cID)と、データ解析記録方式用キー(Cognizant Key)
もしくはデータ非解析記録方式用キー(Non-Cognizant
Key)からタイトル固有キー(Title Unique Key)相当の
鍵を生成してもよい。
【0282】次にS2406でディスクから暗号化され
て格納されている暗号化コンテンツ2312から順次ブ
ロックデータ(Block Data)を読み出し、S2407
で、ブロックデータの先頭の4バイトのブロック・シー
ド(Block Seed)をセレクタ2310において分離し
て、ブロックシード(Block Seed)と、S2405で生
成したタイトル固有キーを用いてブロックキーを生成す
る。
【0283】ブロック・キー(Block Key)の生成方法
は、先に説明した図23の構成を適用することができ
る。すなわち、32ビットのブロック・シード(Block
Seed)と、64ビットのタイトル固有キー(Title Uniq
ue Key)とから、64ビットのブロックキー(Block Ke
y)を生成する構成が適用できる。
【0284】なお、上記説明ではディスク固有キー(Di
sc Unique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)と スタンパーID(Stamper ID)とディ
スクID(Disc ID)とタイトルキー(Title Key)と、
ブロックシード(Block Seed)と、データ解析記録方式
用キー(Cognizant Key)もしくはデータ非解析記録方式
用キー(Non-Cognizant Key)を用いてブロックキー(Bl
ock Key)を生成してもよい。
【0285】ブロックキーが生成されると、次にS24
08で、ブロックキー(Block Key)を用いて暗号化さ
れているブロックデータを復号2309し、セレクタ2
308を介して復号データとして出力する。なお、復号
データには、トランスポートストリームを構成する各ト
ランスポートパケットにATSが付加されており、先に
説明したTS処理手段300において、ATSに基づく
ストリーム処理が実行される。その後、データは、使
用、たとえば、画像を表示したり、音楽を再生したりす
ることが可能となる。
【0286】このように、ブロック単位で暗号化され記
録媒体に格納された暗号化コンテンツはブロック単位で
ATSを含むブロック・シードに基づいて生成されるブ
ロック鍵で復号処理が施されて再生が可能となる。ブロ
ックキーを用いて暗号化されているブロックデータを復
号し、S2409で、全データを読み出したかを判断
し、全データを読み出していれば終了し、そうでなけれ
ばS2406に戻り残りのデータを読み出す。
【0287】なお、上述した記録再生装置は、図31に
示すように、データ解析記録方式(Cognizant Mode)記
録用の暗号化、復号処理鍵生成用のキー(データ解析記
録方式用キー(Cognizant Key))と、データ非解析記
録方式(Non-Cognizant Mode)記録用の暗号化、復号処
理鍵生成用のキー(データ非解析記録方式用キー(Non-
Cognizant Key))との双方を選択的に使用可能な構成
例であるが、先に図29、図30に示して説明したよう
に、いずれか一方のキー、すなわちデータ解析記録方式
用キー(Cognizant Key)、あるいはデータ非解析記録
方式用キー(Non-Cognizant Key)のみを格納した機器
においては、いずれか一方のみの格納キーに対応する方
式のみを実行し、格納キーに基づいてコンテンツの復号
処理用のブロックキーを生成する。
【0288】[記録媒体にのみ有効なメディアキーを使
用した処理構成]ところで、上記の実施例においては、
有効化キーブロック(EKB:EnablingKey Block)を
用いて各記録再生装置に対してマスターキーを伝送し、
これを用いて記録再生装置がデータの記録、再生を行う
としていた。
【0289】マスターキーは、その時点におけるデータ
の記録全体に有効な鍵であり、ある時点のマスターキー
を得ることができた記録再生装置は、その時点およびそ
れ以前にこのシステムで記録されたデータを復号するこ
とが可能になる。ただし、システム全体で有効であると
いうその性質上、マスターキーが攻撃者に露呈した場合
の影響がシステム全体に及ぶという不具合もある。
【0290】これに対し、記録媒体のEKB(Enabling
Key Block)を用いて伝送する鍵を、全システムに有効
なマスターキーではなく、その記録媒体にのみ有効なメ
ディアキーとすることにより、キーの露呈の影響を抑え
ることが可能となる。以下に、第2の実施例としてマス
ターキーの代わりにメディアキーを用いる方式を説明す
る。ただし、第1の実施例との変更部分のみを説明す
る。
【0291】図35には、図13と同様の例として、デ
バイス0が記録媒体に格納されている t 時点のEKB
と自分があらかじめ格納しているリーフキーK0000
とノードキーK000,K00を用いて更新ノードキー
K(t)00を生成し、それを用いて更新メディアキ
ー:K(t)mediaを得る様子を示している。ここで得
たK(t)mediaは、その記録媒体のデータの記録、再
生時に使用される。
【0292】なお、図35におけるプレ記録世代番号
(Generation #n)は、メディアキーにおいてはマスター
キーのように世代の新旧という概念はないので必須では
なくオプションとして設定される。
【0293】各記録再生装置は、たとえば、データの記
録もしくは再生のために記録媒体が記録再生装置に挿入
された際に、図36に示すフローチャートによってその
記録媒体用のメディアキー:K(t)mediaを計算し、
後にその記録媒体へのアクセスに使用する。
【0294】図36のステップS2801のEKBの読
みこみとS2802のEKBの処理は、それぞれ図14
のステップS1403およびS1404と同様の処理で
ある。
【0295】ステップS2803において記録再生装置
はメディアキーK(t)mediaをノードキー K(t)0
0で暗号化した暗号文Enc(K(t)00,K(t)
media)を記録媒体から読みこみ、ステップS2804で
これを復号してメディアキーを得る。もしこの記録再生
装置が図11に示すツリー構成のグループから排除、す
なわちリボークされていれば、メディアキーを入手でき
ず、その記録媒体への記録および再生が行えない。
【0296】次に、記録媒体へのデータの記録の処理を
説明するが、メディアキーにおいてはマスターキーのよ
うに世代の新旧という概念はないので、第1の実施例に
おいて図15に示した、プレ記録世代情報と記録再生装
置自身が格納するマスターキーの世代の比較による記録
可能かどうかのチェックは行わず、上記処理においてメ
ディアキーを得られていれば記録を行えると判断する。
すなわち、図37に示す処理フローのようになる。図3
7の処理フローは、メディアキーの取得をS2901で
判定し、取得された場合にのみ、ステップS2902に
おいてコンテンツの記録処理を実行するものである。
【0297】[記録媒体にのみ有効なメディアキーを使
用したデータの記録処理]コンテンツデータの記録処理
の様子を、図38、39のブロック図および図40のフ
ローチャートを用いて説明する。
【0298】本実施例では、第1の実施例と同様、記録
媒体として光ディスクを例とする。この実施例では、記
録媒体上のデータの bit-by-bit コピーを防ぐために、
記録媒体固有の識別情報としてのディスクID(Disc I
D)を、データを暗号化する鍵に作用させるようにしてい
る点も同様である。
【0299】図38および図39は、それぞれ第1の実
施例における図16および図17に対応する図であり、
マスターキー(Master Key)の代わりにメディアキー
(Media Key)が使われている点が異なっており、ま
た、マスターキーの世代を示す記録時世代番号(Genera
tion #)を用いていない点が異なっている。図38およ
び図39の差異は、図16、図17の差異と同様ディス
クIDの書き込みを実行するかしないかの差異である。
【0300】図40はメディアキーを用いる本実施例に
おけるデータ記録処理を示すものであり、前述した図1
8(実施例1)のフローチャートに対応する。以下、図
40の処理フローについて実施例1と異なる点を中心と
して説明する。
【0301】図40のS3201において、記録再生装
置3000は自身のメモリに格納している データ解析
記録方式用キー(Cognizant Key)および/もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)と、図3
6のS2804で計算し、一時的に保存しているメディ
アキーK(t)mediaを読み出す。また、ディスクから
スタンパーID(Stamper ID)を読み出す。
【0302】S3202において、記録再生装置は記録
媒体(光ディスク)3020に識別情報としてのディス
クID(Disc ID)が既に記録されているかどうかを検
査する。記録されていれば、S3203でこのディスク
ID(Disc ID)を読出し(図38に相当)、記録され
ていなければ、S3204で、ランダムに、もしくはあ
らかじめ定められた方法でディスクID(Disc ID)を
生成し、ディスクに記録する(図39に相当)。ディス
クID(Disc ID)はそのディスクにひとつあればよい
ので、リードインエリアなどに格納することも可能であ
る。いずれの場合でも、次にS3205に進む。
【0303】S3205では、S3201で読み出した
メディアキーと スタンパーID(Stamper ID)とディス
クID(Disc ID)を用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Uni
que Key)の具体的な生成方法としては、第1の実施例
で使用した方法と同じ方法で、マスターキーの代わりに
メディアキーを使用すればよい。
【0304】次にS3206に進み、その一回の記録ご
とに固有の鍵:タイトルキー(Title Key)をランダム
に、あるいはあからじめ定められた方法で生成し、ディ
スクに記録する。同時に、このタイトル(データ)を記
録したときの記録モード(Recording Mode)をディスク
に記録する。
【0305】ディスク上には、どこのデータがどんなタ
イトルを構成するかという情報が格納されたデータ管理
ファイルがあり、このファイルにタイトルキー、Record
ingMode を格納することができる。
【0306】ステップS3207乃至S3215は図1
8のS1807乃至S1815と同様であるため説明を
省略する。
【0307】なお、上記の説明では、メディアキー(Me
dia Key)とスタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)と デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてメディアキー(Media Key)とスタンパ
ーID(Stamper ID)とディスクID(Disc ID)とタイ
トルキー(TitleKey)と、データ解析記録方式用キー
(Cognizant Key)もしくはデータ非解析記録方式用キー
(Non-Cognizant Key)から直接タイトル固有キー(Titl
e Unique Key)を生成してもよく、また、タイトルキー
(Title Key)を用いずに、メディアキー(Media Key)
と スタンパーID(Stamper ID)とディスクID(Disc
ID)と、データ解析記録方式用キー(Cognizant Key)も
しくはデータ非解析記録方式用キー(Non-Cognizant Ke
y)からタイトル固有キー(Title Unique Key)相当の鍵
を生成してもよい。
【0308】以上のようにして、メディアキーを用いて
記録媒体にデータを記録することができる。
【0309】[記録媒体にのみ有効なメディアキーを使
用したデータの再生処理]次に、上記のようにして記録
されたデータを再生する処理の様子を図41のブロック
図と図42のフローチャートを用いて説明する。
【0310】図41は、第1の実施例における図31に
対応する図であり、マスターキー(Master Key)の変わ
りにメディアキー(Media Key)が使われ、そのため記
録時世代番号(Generation #)が省略されている点が異
なっている。
【0311】図42のS3401において、記録再生装
置3400は記録媒体であるディスク3420からスタ
ンパーID(Stamper ID)およびディスクID(Disc I
D)を、また自身のメモリからデータ解析記録方式用キ
ー(Cognizant Key)および/あるいはデータ非解析記録
方式用キー(Non-Cognizant Key)と、図36のS280
4で計算し一時的に保存しているメディアキーを読み出
す。
【0312】なお、この記録媒体の挿入時に、図36の
処理を行い、メディアキーを入手できなかった場合に
は、再生処理を行わずに終了する。
【0313】次にS3402で、ディスクから読み出す
べきデータのタイトルキー(TitleKey)とこのデータを
記録した際の記録モード Recording Mode を読み出す。
【0314】次にS3403で、このデータが再生可能
であるか否かを判断する。S3403の処理の詳細を図
43に示す。
【0315】ステップS3501ではメディアキー(Me
dia Key)を得られたか否かを判定する。メディアキー
を得られなかった場合、再生不可能となり、メディアキ
ーを得られた場合はステップS3502に進む。ステッ
プS3502の処理は図33のS2503と同じであ
り、そのデータの記録時に使われた記録モードに対応す
る鍵(データ解析記録方式(Cognizant Mode)の場合、
データ解析記録方式用キー(Cognizant Key),データ非
解析記録方式(Non-Cognizant Mode)の場合、データ非
解析記録方式用キー(Non-Cognizant Key))を再生機器
が持っている場合には「再生可能」と判断してステップ
S3404に進み、それ以外の場合には、「再生不可
能」と判断して、ステップS3404乃至S3409を
スキップして、再生処理を行わずに処理を終了する。
【0316】ステップS3404乃至S3409の処理
は、図32のS2404乃至S2409と同様であるた
め、説明を省略する。
【0317】なお、上記の説明では、メディアキー(Me
dia Key)と スタンパーID(Stamper ID)とディスクI
D(Disc ID)からディスク固有キー(Disc Unique Ke
y)を生成し、これとタイトルキー(Title Key)と、デ
ータ解析記録方式用キー(Cognizant Key)もしくはデー
タ非解析記録方式用キー(Non-Cognizant Key)からタイ
トル固有キー(Title Unique Key)をそれぞれ生成する
ようにしているが、ディスク固有キー(Disc Unique Ke
y)を不要としてメディアキー(Media Key)とスタンパ
ーID(Stamper ID)とディスクID(Disc ID)とタイ
トルキー(Title Key)と、データ解析記録方式用キー
(Cognizant Key)もしくはデータ非解析記録方式用キー
(Non-Cognizant Key)から直接タイトル固有キー(Titl
e UniqueKey)を生成してもよく、また、タイトルキー
(Title Key)を用いずに、メディアキー(Media Key)
と スタンパーID(Stamper ID)とディスクID(Disc
ID)と、データ解析記録方式用キー(Cognizant Key)も
しくはデータ非解析記録方式用キー(Non-Cognizant Ke
y)からタイトル固有キー(Title Unique Key)相当の鍵
を生成してもよい。
【0318】上記のようにして、記録媒体へのデータの
記録および記録媒体からの再生処理が実行される。
【0319】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
【0320】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
【0321】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1または図2の記録再生装置の処理について、図44お
よび図45のフローチャートを参照して説明する。
【0322】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図44
(A)のフローチャートにしたがった記録処理が行われ
る。図44(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS4001において、入出力I/F
120は、そのディジタルコンテンツを受信し、ステッ
プS4002に進む。
【0323】ステップS4002では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
【0324】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
【0325】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
【0326】ステップS4002において、コンテンツ
がコピー可能でないと判定された場合、ステップS40
03〜S4005をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
【0327】また、ステップS4002において、コン
テンツがコピー可能であると判定された場合、ステップ
S4003に進み、以下、ステップS4003〜S40
05において、図3(A)のステップS302、S30
3、S304における処理と同様の処理が行われる。す
なわち、TS処理手段300によるトランスポートパケ
ットに対するATS付加、暗号処理手段150における
暗号化処理が実行され、その結果得られる暗号化コンテ
ンツを、記録媒体195に記録して、記録処理を終了す
る。
【0328】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
【0329】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
【0330】本発明の記録再生装置では、このEMIや
embedded CCIなどのコピー制御情報を、TSパケットに
付加する形で記録する。即ち、図10の例2や例3のよ
うに、ATSを24ビットないし30ビット分と、コピ
ー制御情報を加えた32ビットを図5に示すように各T
Sパケットに付加する。
【0331】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図44(B)のフ
ローチャートにしたがった記録処理が行われる。図44
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS40
11において、そのアナログコンテンツを受信し、ステ
ップS4012に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
【0332】ここで、ステップS4012の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
【0333】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
【0334】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
【0335】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
【0336】ステップS4012において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS4013乃至S4017をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体10に記録されない。
【0337】また、ステップS4012において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS4013に進み、以下、ステップS4013
乃至S4017において、図3(B)のステップS32
2乃至S326における処理と同様の処理が行われ、こ
れにより、コンテンツがデジタル変換、MPEG符号
化、TS処理、暗号化処理がなされて記録媒体に記録さ
れ、記録処理を終了する。
【0338】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。即ち、
図10で示したCCIもしくはその他の情報の部分に、
この信号が記録される。この際、一般的には、Copy-One
-Generationを表す情報は、それ以上のコピーを許さな
いよう、No-more-copiesに変換されて記録される。ただ
し、システムにおいてたとえば「Copy-one-generation
のコピー制御情報は、No-more-copiesに変換せずに記録
するが、No-more-copiesとして扱う」などのルールが決
められている場合は、この限りではない。
【0339】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図4
5(A)のフローチャートにしたがった再生処理が行わ
れる。図45(A)の処理について説明する。まず最初
に、ステップS4101、S4102、S4103にお
いて、図4(A)のステップS401、S402、S4
03における処理と同様の処理が行われ、これにより、
記録媒体から読み出された暗号化コンテンツが暗号処理
手段150において復号処理がなされ、TS処理がなさ
れる。各処理が実行されたディジタルコンテンツは、バ
ス110を介して、入出力I/F120に供給される。
【0340】入出力I/F120は、ステップS410
4において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
【0341】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMI等のコピー制御情
報が含まれる場合、従って、コンテンツの記録時に、D
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、そのEMI(記録されたEMI
(Recorded EMI))等のコピー制御情報が、Copy-freely
であるときには、コンテンツは、後でコピー可能なもの
であると判定される。また、EMI等のコピー制御情報
が、No-more-copiesであるときには、コンテンツは、後
でコピー可能なものでないと判定される。
【0342】なお、一般的には、記録されたEMI等の
コピー制御情報が、Copy-one-generationやCopy-never
であることはない。Copy-one-generationのEMIは記
録時にNo-more-copiesに変換され、また、Copy-neverの
EMIを持つディジタルコンテンツは、記録媒体に記録
されないからである。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
【0343】ステップS4104において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS4105に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
【0344】また、ステップS4104において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS4106に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0345】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
【0346】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
【0347】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図45(B)のフローチャートにしたが
った再生処理が行われる。図45(B)の処理について
説明する。ステップS4111乃至S4115におい
て、図4(B)のステップS421乃至S425におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、TS処理、MPEGデコ
ード、D/A変換が実行される。これにより得られるア
ナログコンテンツは、入出力I/F140で受信され
る。
【0348】入出力I/F140は、ステップS411
6において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、例えば、記録
されていたコンテンツにEMI等のコピー制御情報がい
っしょに記録されていない場合には、そのコンテンツ
は、後でコピー可能なものであると判定される。
【0349】また、コンテンツの記録時に、たとえばD
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
【0350】また、EMI等のコピー制御情報が、No-m
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、コンテンツは、後でコピー
可能なものでないと判定される。
【0351】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、アナログコンテンツは、後でコピー
可能なものでないと判定される。
【0352】ステップS4116において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S4117に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
【0353】また、ステップS4116において、コン
テンツが、後でコピー可能でないと判定された場合、ス
テップS4118に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0354】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
【0355】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
【0356】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
【0357】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。同様にTS処
理手段300も処理をソフトウェアによって実行するこ
とが可能である。一連の処理をソフトウェアによって行
う場合には、そのソフトウェアを構成するプログラム
が、汎用のコンピュータや1チップのマイクロコンピュ
ータ等にインストールされる。図46は、上述した一連
の処理を実行するプログラムがインストールされるコン
ピュータの一実施の形態の構成例を示している。
【0358】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク4205やROM
4203に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体4210に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体4210は、いわゆるパッケージソフトウエアと
して提供することができる。
【0359】なお、プログラムは、上述したようなリム
ーバブル記録媒体4210からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部4208で受信し、内蔵する
ハードディスク4205にインストールすることができ
る。
【0360】コンピュータは、CPU(Central Process
ing Unit)4202を内蔵している。CPU4202に
は、バス4201を介して、入出力インタフェース42
11が接続されており、CPU4202は、入出力イン
タフェース4210を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部4207が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)4203に格納されているプ
ログラムを実行する。
【0361】あるいは、CPU4202は、ハードディ
スク4205に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部4208で受信さ
れてハードディスク4205にインストールされたプロ
グラム、またはドライブ4209に装着されたリムーバ
ブル記録媒体4210から読み出されてハードディスク
4205にインストールされたプログラムを、RAM(R
andom Access Memory)4204にロードして実行する。
【0362】これにより、CPU4202は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU4202は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース4211を介して、LCD(L
iquid CryStal Display)やスピーカ等で構成される出力
部4206から出力、あるいは、通信部4208から送
信、さらには、ハードディスク4205に記録させる。
【0363】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0364】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0365】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1およ
び図2に示すCPU170が実行する1つのソフトウェ
アモジュールとして実現することも可能である。同様
に、TS処理手段300の処理もCPU170が実行す
る1つのソフトウェアモジュールとして実現することが
可能である。
【0366】[記録媒体の製造装置および方法]次に、
上述した本発明の情報記録媒体を製造する本発明の情報
記録媒体製造装置および方法について説明する。
【0367】図47には、記録媒体を製造すると共に、
記録媒体に対してディスクID(Disk ID),有効化キー
ブロック:EKB(Enabling Key Block)および、暗号
化されたマスターキーまたは暗号化されたメディアキー
を記録するディスク製造装置の概略構成を示す。
【0368】この図47に示すディスク製造装置は、図
示しない組立工程により既に組み立てられている情報記
録媒体に対して、ディスクID(Disk ID),有効化キー
ブロック:EKB(Enabling Key Block)および、暗号
化されたマスターキーまたは暗号化されたメディアキー
を記録し、前述の秘密情報を記録する。さらに、必要に
応じてマスターキーのプレ(pre−recording)記録世代
情報(Generation#n)も併せて記録する。
【0369】ディスク製造装置4300は、ディスクI
D(Disk ID),有効化キーブロック:EKB(Enabling
Key Block)および、暗号化されたマスターキーまたは
暗号化されたメディアキーをあらかじめ格納しているメ
モリ4302もしくはその他の記憶手段と、記録媒体4
350に対する読み書きを行う記録媒体I/F4303
と、他の装置とのI/Fとなる入出力I/F4304
と、それらを制御する制御部4301、これらを接続す
るバス4305を備えている。
【0370】なお、図47の構成では、メモリ4302
および記録媒体I/F4304は、当該製造装置に内蔵
されている例を挙げているが、メモリ4302および記
録媒体I/F4303は外付けのものであってもよい。
【0371】上記のディスクID(Disk ID),有効化キ
ーブロック:EKB(Enabling KeyBlock)および、暗
号化されたマスターキーまたは暗号化されたメディアキ
ー、スタンパーID等の秘密情報、マスターキーのプレ
(pre−recording)記録世代情報(Generation#n)は、
たとえば図示しない識別子管理部門、鍵発行センター等
により発行されるものであり、上記内蔵あるいは外付け
のメモリにあらかじめ格納されている。
【0372】上記メモリ4302に格納されているディ
スクID(Disk ID),有効化キーブロック:EKB(En
abling Key Block)、スタンパーID等の秘密情報およ
び、暗号化されたマスターキーまたは暗号化されたメデ
ィアキーは、制御部4301の制御の下、記録媒体I/
F4303を介して記録媒体に記録される。なお、必要
に応じてマスターキーのプレ(pre−recording)記録世
代情報(Generation#n)についても記録する。
【0373】なお、スタンパーID等の秘密情報は、前
述の[秘密情報の書き込みおよび再生]欄で説明した例
えば図25,図27等の構成を持つ秘密情報生成処理手
段に従って生成されたデータであり、各構成に従って、
スタンパーID等の秘密情報についてのデータ変換がな
され、その結果として得られる変換データが記録媒体に
書き込まれる。
【0374】また、ディスクID(Disk ID),有効化キ
ーブロック:EKB(Enabling KeyBlock)および、暗
号化されたマスターキーまたは暗号化されたメディアキ
ー、マスターキーのプレ(pre−recording)記録世代情
報(Generation#n)は、上述したようにメモリ4302
にあらかじめ格納されているものを使用するだけでな
く、たとえば入出力I/F4304を介して鍵発行セン
タから送られてきたものを入手することも可能である。
【0375】図48には、本発明の記録媒体製造方法と
して、上記記録媒体を製造すると共に、記録媒体に対し
てディスクID(Disk ID),有効化キーブロック:EK
B(Enabling Key Block)および、暗号化されたマスタ
ーキーまたは暗号化されたメディアキー、マスターキー
のプレ(pre−recording)記録世代情報(Generation#
n)を記録する記録媒体製造方法における製造工程の流
れを示す。
【0376】図48において、記録媒体製造方法では、
まず、ステップS4401の製造工程として、図示しな
い公知の組立工程によりDVD、CD等各種記録媒体が
組み立てられる。
【0377】次に、ステップS4402の製造工程とし
て、図47の記録媒体製造装置により、製造された記録
媒体に対して、ディスクID(Disk ID),秘密情報とし
てのスタンパーID(Stamper ID),有効化キーブロッ
ク:EKB(Enabling Key Block)および、暗号化され
たマスターキーまたは暗号化されたメディアキーの記録
処理を実行する。また、必要に応じてマスターキーのプ
レ(pre−recording)記録世代情報(Generation#n)を
記録する。
【0378】以上のディスク製造処理プロセスにより、
記録媒体は、ディスクID(Disk ID),有効化キーブロ
ック:EKB(Enabling Key Block)および、暗号化さ
れたマスターキーまたは暗号化されたメディアキー、お
よび秘密情報としてのスタンパーIDを記録した状態で
製造工場から出荷される。また、必要に応じてマスター
キーのプレ(pre−recording)記録世代情報(Generati
on#n)を記録した後、製造工場から出荷される。
【0379】なお、秘密情報として記録するのはスタン
パーIDに限らず、ディスク毎に異なって設定されるデ
ィスクID、コンテンツ毎に異なって設定するコンテン
ツID、あるいは暗号処理用のキー等、様々な識別デー
タ、暗号処理鍵をディスクに格納する秘密情報として記
録してもよい。記録再生装置においては、これらの様々
な秘密情報を適用してコンテンツの暗号処理鍵を生成す
る。
【0380】[EKBのフォーマット]図49に有効化
キーブロック(EKB:Enabling Key Block)のフォー
マット例を示す。バージョン4501は、有効化キーブ
ロック(EKB:Enabling KeyBlock)のバージョンを
示す識別子である。デプス4502は、有効化キーブロ
ック(EKB:Enabling Key Block)の配布先のデバイ
スに対する階層ツリーの階層数を示す。データポインタ
4503は、有効化キーブロック(EKB:Enabling K
ey Block)中のデータ部の位置を示すポインタであり、
タグポインタ4504はタグ部の位置、署名ポインタ4
505は署名の位置を示すポインタである。データ部4
506は、例えば更新するノードキーを暗号化したデー
タを格納する。
【0381】タグ部4507は、データ部に格納された
暗号化されたノードキー、リーフキーの位置関係を示す
タグである。このタグの付与ルールを図50を用いて説
明する。図50では、データとして先に図12(A)で
説明した有効化キーブロック(EKB)を送付する例を
示している。この時のデータは、図50の右の表に示す
ようになる。このときの暗号化キーに含まれるトップノ
ードのアドレスをトップノードアドレスとする。この場
合は、ルートキーの更新キーK(t)Rが含まれている
ので、トップノードアドレスはKRとなる。
【0382】暗号化キーの最上段のデータEnc(K
(t)0,K(t)R)は、図50の左の階層ツリーに
示す位置にある。ここで、次のデータは、Enc(K
(t)00,K(t)0)であり、ツリー上では前のデ
ータの左下の位置にある。データがある場合は、タグが
0、ない場合は1が設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。最上段のデータ
Enc(K(t)0,K(t)R)の左にはデータがあ
るので、Lタグ=0、右にはデータがないので、Rタグ
=1となる。以下、すべてのデータにタグが設定され、
図50(c)に示すデータ列、およびタグ列が構成され
る。
【0383】ツリーのノード処理の順番として、同一段
の幅方向を先に処理する幅優先(breadth first)処理
と、深さ方向を先に処理する深さ優先(depth first)
処理のいずれかを用いるのが好適である。
【0384】図49に戻って、EKBフォーマットにつ
いてさらに説明する。署名(Signature)は、有効化キ
ーブロック(EKB)を発行した例えば鍵管理センタ、
コンテンツロバイダ、決済機関等が実行する電子署名で
ある。EKBを受領したデバイスは署名検証によって正
当な有効化キーブロック(EKB)発行者が発行した有
効化キーブロック(EKB)であることを確認する。
【0385】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。例えば、前述したように、実
施例においては、ディスクに格納する特定のデータ書き
込み処理、再生処理を要求される秘密情報をスタンパー
IDとした例を説明したが、スタンパーIDに限らず、
ディスク毎に異なって設定されるディスクID、コンテ
ンツ毎に異なって設定するコンテンツID、あるいは暗
号処理用のキー等、様々な識別データ、暗号処理鍵をデ
ィスクに格納する秘密情報として設定することが可能で
ある。実施例においては、例示という形態で本発明を開
示してきたのであり、限定的に解釈されるべきではな
い。本発明の要旨を判断するためには、冒頭に記載した
特許請求の範囲の欄を参酌すべきである。
【0386】
【発明の効果】上述したように、本発明の構成において
は、記録媒体に、あらかじめその書き込み/読出し方法
が解析困難な、特殊の読み出し方法でのみ読み取り可能
な秘密情報の信号を格納し、この記録媒体に対する音楽
データ、画像データ等のコンテンツの記録あるいは再生
を行う際のコンテンツ暗号化あるいは復号処理用暗号鍵
に、上記の秘密情報を作用させる構成とした。従って、
特定の読み取り方法を実行可能な正当デバイスにおいて
のみ、秘密情報の読み取り、コンテンツの暗号処理鍵の
生成が可能となり、秘密情報の読み取り方法の実行でき
ないデバイスにおけるコンテンツ再生を効果的に防止す
ることが可能となる。
【0387】また、本発明の構成においては、特殊の読
み出し方法でのみ読み取り可能な秘密情報は、正当なデ
バイス、すなわち秘密情報の読み取り方法を実行可能な
デバイスでのみ読み取られ、たとえばLSI内に実装さ
れて高度に保護された暗号鍵の生成を実行する暗号処理
部においてセキュアな保護の下にコンテンツ暗号処理用
の鍵生成処理に使用される構成であり、秘密情報が外部
からの読み取り可能なメモリ上に格納されない。従っ
て、秘密情報の漏洩の可能性がなく、不正なコンテンツ
の再生処理を効果的に防止することが可能となる。
【0388】また、本発明の構成によれば、ツリー
(木)構造の鍵配布構成により、マスターキーやメディ
アキーの更新データを有効化キーブロック(EKB)と
ともに送信し、送信したマスターキーやメディアキー
と、特殊な読み取り手法でのみ読み取り可能な秘密情報
とに基づいてコンテンツ暗号化あるいは復号処理用暗号
鍵生成処理を実行する構成としたので、秘密情報につい
ての特殊な読み取り方法を実行可能で、かつツリー構造
の鍵配布構成により鍵の配布された正当デバイスでのみ
コンテンツの利用が可能となる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例(その1)
を示すブロック図である。
【図2】本発明の情報記録再生装置の構成例(その2)
を示すブロック図である。
【図3】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
【図4】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
【図5】本発明の情報記録再生装置において処理される
データフォーマットを説明する図である。
【図6】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
【図7】本発明の情報記録再生装置において処理される
トランスポート・ストリームの構成を説明する図であ
る。
【図8】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
【図9】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。
【図10】本発明の情報記録再生装置において処理され
るブロックデータの付加情報としてのブロック・データ
の構成例を示す図である。
【図11】本発明の情報記録再生装置に対するマスター
キー、メディアキー等の鍵の暗号化処理について説明す
るツリー構成図である。
【図12】本発明の情報記録再生装置に対するマスター
キー、メディアキー等の鍵の配布に使用される有効化キ
ーブロック(EKB)の例を示す図である。
【図13】本発明の情報記録再生装置におけるマスター
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
【図14】本発明の情報記録再生装置におけるマスター
キーの有効化キーブロック(EKB)を使用した復号処
理フローを示す図である。
【図15】本発明の情報記録再生装置におけるコンテン
ツ記録処理におけるマスターキーの世代比較処理フロー
を示す図である。
【図16】本発明の情報記録再生装置において、データ
記録処理時の暗号化処理を説明するブロック図(その
1)である。
【図17】本発明の情報記録再生装置において、データ
記録処理時の暗号化処理を説明するブロック図(その
2)である。
【図18】本発明の情報記録再生装置において、データ
記録処理を説明するフローチャートである。
【図19】本発明の情報記録再生装置におけるディスク
固有キーの生成例を説明する図である。
【図20】本発明の情報記録再生装置において処理され
る伝送1394パケットにおけるEMI格納位置(5C
DTCP規格)を示す図である。
【図21】本発明の情報記録再生装置におけるコンテン
ツ記録をデータ解析記録方式(Cognizant Mode)によっ
て実行するか、データ非解析記録方式(Non-Cognizant
Mode)で実行するかを決定するプロセスを説明するフロ
ー図である。
【図22】本発明の情報記録再生装置において、データ
記録時のタイトル固有キーの生成処理例を示す図であ
る。
【図23】本発明の情報記録再生装置におけるブロック
・キーの生成方法を説明する図である。
【図24】本発明の情報記録再生装置におけるタイトル
固有キーの生成処理フローを示す図である。
【図25】本発明の情報記録再生装置におけるスタンパ
ーID等の秘密情報の記録処理に適用される変調回路を
示す図である。
【図26】図25に示すスタンパーID等の秘密情報の
再生処理に適用される秘密情報復号処理回路を示す図で
ある。
【図27】本発明の情報記録再生装置におけるスタンパ
ーID等の秘密情報の記録構成例を示す図である。
【図28】図27に示すスタンパーID等の秘密情報の
再生処理に適用される秘密情報復号処理回路を示す図で
ある。
【図29】本発明の情報記録再生装置におけるデータ解
析記録用キーのみを格納した記録再生装置構成例を示す
図である。
【図30】本発明の情報記録再生装置におけるデータ非
解析記録用キーのみを格納した記録再生装置構成例を示
す図である。
【図31】本発明の情報記録再生装置において、データ
再生処理時のコンテンツデータ復号処理を説明するブロ
ック図である。
【図32】本発明の情報記録再生装置において、データ
再生処理を説明するフローチャートである。
【図33】本発明の情報記録再生装置において、データ
再生処理における再生可能制判定処理の詳細を示すフロ
ーチャートである。
【図34】本発明の情報記録再生装置において、データ
再生時のタイトル固有キーの生成処理フローを示す図で
ある。
【図35】本発明の情報記録再生装置におけるメディア
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
【図36】本発明の情報記録再生装置におけるメディア
キーの有効化キーブロック(EKB)を使用した復号処
理フローを示す図である。
【図37】本発明の情報記録再生装置におけるメディア
キーを使用したコンテンツ記録処理フローを示す図であ
る。
【図38】本発明の情報記録再生装置において、メディ
アキーを使用したデータ記録処理時の暗号化処理を説明
するブロック図(その1)である。
【図39】本発明の情報記録再生装置において、メディ
アキーを使用したデータ記録処理時の暗号化処理を説明
するブロック図(その2)である。
【図40】本発明の情報記録再生装置において、メディ
アキーを使用したデータ記録処理を説明するフローチャ
ートである。
【図41】本発明の情報記録再生装置において、メディ
アキーを使用したデータ再生処理時の暗号化処理を説明
するブロック図である。
【図42】本発明の情報記録再生装置において、メディ
アキーを使用したデータ再生処理を説明するフローチャ
ートである。
【図43】本発明の情報記録再生装置において、メディ
アキーを使用したデータ再生処理における再生可能性判
定処理の詳細を示すフローチャートである。
【図44】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
【図45】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
【図46】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
【図47】本発明の情報記録再生装置において使用され
る情報記録媒体を製造する製造装置の構成を示すブロッ
ク図である。
【図48】本発明の情報記録再生装置において使用され
る情報記録媒体を製造する製造処理の処理フローを示す
図である。
【図49】本発明の情報記録再生装置において使用され
る有効化キーブロック(EKB)のフォーマット例を示
す図である。
【図50】本発明の情報記録再生装置において使用され
る有効化キーブロック(EKB)のタグの構成を説明す
る図である。
【符号の説明】
100,200 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 210 記録媒体I/F 300 TS処理手段 500 秘密情報復号処理手段 600,607 端子 602 ビットストリームパーサー 603 PLL 604 タイムスタンプ発生回路 605 ブロックシード付加回路 606 スムージングバッファ 800,806 端子 801 ブロックシード分離回路 802 出力制御回路 803 比較器 804 タイミング発生回路 805 27MHzクロック 901,904,913 端子 902 MPEGビデオエンコーダ 903 ビデオストリームバッファ 905 MPEGオーディオエンコーダ 906 オーディオストリームバッファ 908 多重化スケジューラ 909 トランスポートパケット符号化器 910 到着タイムスタンプ計算手段 911 ブロックシード付加回路 912 スムージングバッファ 976 スイッチ 1041 PLL回路 1042 タイミングジェネレータ 1043 同期パターン発生回路 1045 M系列発生回路 1046 演算回路 1047 乱数発生回路 1048 データセレクタ 1049 データセレクタ 1081 PLL回路 1082 同期検出回路 1083 M系列発生回路 1084 乗算回路 1085 積分回路 1086 判定回路 1160 PLL回路 1161 同期検出回路 1162 タイミングジェネレータ 1163 フリップフロップ 1164 最大値検出回路 1165 パラレルシリアル変換回路 4202 CPU 4203 ROM 4204 RAM 4205 ハードディスク 4206 出力部 4207 入力部 4208 通信部 4209 ドライブ 4210 リムーバブル記録媒体 4211 入出力インタフェース 4300 ディスク製造装置 4301 制御部 4302 メモリ 4303 記録媒体I/F 4304 入出力I/F 4305 バス 4350 記録媒体 4501 バージョン 4502 デプス 4503 データポインタ 4504 タグポインタ 4505 署名ポインタ 4506 データ部 4507 タグ部 4508 署名
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5D044 AB01 AB05 AB07 BC02 CC04 EF05 FG18 GK17 HH13 HH15 HL06 5J104 AA01 AA12 AA16 EA04 EA26 JA03 MA08 NA02 NA31 NA32 PA14

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】記録媒体に情報を記録する情報記録装置に
    おいて、 記録媒体に対する格納データの暗号化処理を実行する暗
    号処理手段と、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理手段
    と、を有し、 前記暗号処理手段は、 前記秘密情報復号処理手段において記憶媒体から読み取
    られ復号された秘密情報をキー生成用データとしてコン
    テンツ暗号化キーを生成し、該コンテンツ暗号化キーに
    基づいて記録媒体に格納するデータの暗号処理を実行す
    る構成を有することを特徴とする情報記録装置。
  2. 【請求項2】前記秘密情報は、記録媒体の製造時に記録
    媒体に格納され、複数の記録媒体において共通なスタン
    パーID、または個々の記録媒体に固有なディスクI
    D、コンテンツ毎に異なって設定するコンテンツID、
    あるいは暗号処理用のキーのいずれかのデータを含み、
    前記秘密情報復号処理手段は、記録媒体から読み取られ
    た秘密情報の復号処理を実行する構成を有することを特
    徴とする請求項1に記載の情報記録装置。
  3. 【請求項3】前記暗号処理手段は、 前記秘密情報復号処理手段において読み取られた秘密情
    報を使用し、コンテンツ暗号化キーを生成する構成であ
    り、読み取られた秘密情報は情報記録装置外部からの読
    み取り可能な記憶手段への格納処理を行なわず、前記暗
    号処理部内で実行されるコンテンツ暗号化キー生成処理
    においてのみ利用可能な構成としたことを特徴とする請
    求項1に記載の情報記録装置。
  4. 【請求項4】前記情報記録装置は、さらに、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーとを保有し、 前記暗号処理手段は、 前記秘密情報復号処理手段において読み取られた秘密情
    報と、前記情報記録装置に内蔵した暗号化キー生成用デ
    ータに基づいて前記コンテンツ暗号化キーを生成する構
    成であり、 前記暗号化キー生成用データは、ノードキーを下位階層
    のノードキーまたはリーフキーの少なくともいずれかを
    含むキーにより暗号化した有効化キーブロック(EK
    B)によって更新可能なデータとして構成されているこ
    とを特徴とする請求項1に記載の情報記録装置。
  5. 【請求項5】前記暗号化キー生成用データは、複数の情
    報記録装置において共通なマスターキー、または特定の
    記録媒体に固有のメディアキーのいずれかであることを
    特徴とする請求項4に記載の情報記録装置。
  6. 【請求項6】前記暗号化キー生成用データは、更新情報
    としての世代番号が対応付けられた構成であり、 前記暗号処理部は、 前記記録媒体に対する暗号化データ格納時に、使用した
    前記暗号化キー生成用データの世代番号を記録時世代番
    号として前記記録媒体に格納する構成を有することを特
    徴とする請求項4に記載の情報記録装置。
  7. 【請求項7】前記情報記録装置は、さらに、 トランスポートパケットから成るトランスポートストリ
    ームを構成する各パケットに受信時刻情報(ATS)を
    付加するトランスポート・ストリーム処理手段を有し、 前記暗号処理手段は、 前記受信時刻情報(ATS)の付加された1以上のパケ
    ットからなるブロックデータに対する暗号化キーとして
    ブロックキーを生成する構成を有し、 前記記録媒体に対する格納データの暗号処理において
    は、前記秘密情報と、前記暗号化キー生成用データと前
    記受信時刻情報(ATS)を含むブロックデータ固有の
    付加情報であるブロックシードとを含むデータに基づい
    て暗号化キーとしてのブロックキーを生成する構成を有
    することを特徴とする請求項4に記載の情報記録装置。
  8. 【請求項8】前記秘密情報復号処理手段は、 秘密情報を形成するビット列を2進数系列により擾乱し
    て記録媒体に格納されたデータの復号処理を実行する構
    成を有し、 前記2進数系列を生成し、生成2進数系列と前記記録媒
    体からの再生信号との演算処理を実行して秘密情報の復
    号処理を実行する構成を有することを特徴とする請求項
    1に記載の情報記録装置。
  9. 【請求項9】前記秘密情報復号処理手段は、 秘密情報を構成する複数ビット単位に予め定められた規
    則に従って変換されて記録されたデータを記録媒体から
    読み取り、読み取りデータを再変換して秘密情報の復号
    処理を実行する構成を有することを特徴とする請求項1
    に記載の情報記録装置。
  10. 【請求項10】記録媒体に記録された情報を再生する情
    報再生装置において、 記録媒体から読み取られるデータの復号処理を実行する
    暗号処理手段と、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理手段
    と、を有し、 前記暗号処理手段は、 前記秘密情報復号処理手段において記憶媒体から読み取
    られ復号された秘密情報をキー生成用データとしてコン
    テンツ復号キーを生成し、該コンテンツ復号キーに基づ
    いて記録媒体から読み取られるデータの復号処理を実行
    する構成を有することを特徴とする情報再生装置。
  11. 【請求項11】前記秘密情報は、記録媒体の製造時に記
    録媒体に格納され、複数の記録媒体において共通なスタ
    ンパーID、または個々の記録媒体に固有なディスクI
    D、コンテンツ毎に異なって設定するコンテンツID、
    あるいは暗号処理用のキーのいずれかのデータを含み、
    前記秘密情報復号処理手段は、記録媒体から読み取られ
    た秘密情報の復号処理を実行する構成を有することを特
    徴とする請求項10に記載の情報再生装置。
  12. 【請求項12】前記暗号処理手段は、 前記秘密情報復号処理手段において読み取られた秘密情
    報を使用し、コンテンツ復号キーを生成する構成であ
    り、読み取られた秘密情報は情報記録装置外部からの読
    み取り可能な記憶手段への格納処理を行なわず、前記暗
    号処理部内で実行されるコンテンツ復号キー生成処理に
    おいてのみ利用可能とした構成を有することを特徴とす
    る請求項10に記載の情報再生装置。
  13. 【請求項13】前記情報再生装置は、さらに、 複数の異なる情報再生装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報再生
    装置固有のリーフキーとを保有し、 前記暗号処理手段は、 前記秘密情報復号処理手段において読み取られた秘密情
    報と、前記情報再生装置に内蔵した復号キー生成用デー
    タに基づいて前記コンテンツ復号キーを生成する構成で
    あり、 前記復号キー生成用データは、ノードキーを下位階層の
    ノードキーまたはリーフキーの少なくともいずれかを含
    むキーにより暗号化した有効化キーブロック(EKB)
    によって更新可能なデータとして構成されていることを
    特徴とする請求項10に記載の情報再生装置。
  14. 【請求項14】前記復号キー生成用データは、複数の情
    報再生装置において共通なマスターキー、または特定の
    記録媒体に固有のメディアキーのいずれかであることを
    特徴とする請求項13に記載の情報再生装置。
  15. 【請求項15】前記復号キー生成用データは、更新情報
    としての世代番号が対応付けられた構成であり、 前記暗号処理部は、 前記記録媒体からのデータ再生時に、使用した前記復号
    キー生成用データの世代番号を記録時世代番号として前
    記記録媒体に格納する構成を有することを特徴とする請
    求項13に記載の情報再生装置。
  16. 【請求項16】前記情報再生装置は、さらに、 トランスポートパケットから成るトランスポートストリ
    ームを構成する各パケットに受信時刻情報(ATS)を
    付加するトランスポート・ストリーム処理手段を有し、 前記暗号処理手段は、 前記受信時刻情報(ATS)の付加された1以上のパケ
    ットからなるブロックデータに対する暗号化キーとして
    ブロックキーを生成する構成を有し、 前記記録媒体からのデータの復号処理においては、前記
    秘密情報と、前記復号キー生成用データと前記受信時刻
    情報(ATS)を含むブロックデータ固有の付加情報で
    あるブロックシードとを含むデータに基づいて復号キー
    としてのブロックキーを生成する構成を有することを特
    徴とする請求項13に記載の情報再生装置。
  17. 【請求項17】前記秘密情報復号処理手段は、 秘密情報を形成するビット列を2進数系列により擾乱し
    て記録媒体に格納されたデータの復号処理を実行する構
    成を有し、 前記2進数系列を生成し、生成2進数系列と前記記録媒
    体からの再生信号との演算処理を実行して秘密情報の復
    号処理を実行する構成を有することを特徴とする請求項
    10に記載の情報再生装置。
  18. 【請求項18】前記秘密情報復号処理手段は、 秘密情報を構成する複数ビット単位に予め定められた規
    則に従って変換されて記録されたデータを記録媒体から
    読み取り、読み取りデータを再変換して秘密情報の復号
    処理を実行する構成を有することを特徴とする請求項1
    0に記載の情報再生装置。
  19. 【請求項19】記録媒体に情報を記録する情報記録方法
    において、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理ステ
    ップと、 前記秘密情報復号処理ステップにおいて記憶媒体から読
    み取られ復号された秘密情報をキー生成用データとして
    コンテンツ暗号化キーを生成し、該コンテンツ暗号化キ
    ーに基づいて記録媒体に格納するデータの暗号処理を実
    行する暗号処理ステップと、 を有することを特徴とする情報記録方法。
  20. 【請求項20】前記秘密情報は、記録媒体の製造時に記
    録媒体に格納され、複数の記録媒体において共通なスタ
    ンパーID、または個々の記録媒体に固有なディスクI
    D、コンテンツ毎に異なって設定するコンテンツID、
    あるいは暗号処理用のキーのいずれかのデータを含み、
    前記秘密情報復号処理ステップは、記録媒体から読み取
    られた秘密情報の復号処理を実行することを特徴とする
    請求項19に記載の情報記録方法。
  21. 【請求項21】前記暗号処理ステップは、 前記秘密情報復号処理手段において読み取られた秘密情
    報を使用し、コンテンツ暗号化キーを生成するステップ
    を含み、読み取られた秘密情報は情報記録装置外部から
    の読み取り可能な記憶手段への格納処理を行なわず、前
    記暗号処理部内で実行されるコンテンツ暗号化キー生成
    処理においてのみ利用可能としたことを特徴とする請求
    項19に記載の情報記録方法。
  22. 【請求項22】前記情報記録方法において、 前記暗号処理ステップは、 前記秘密情報復号処理手段において読み取られた秘密情
    報と、情報記録装置に内蔵した暗号化キー生成用データ
    に基づいて前記コンテンツ暗号化キーを生成するステッ
    プを含み、 前記暗号化キー生成用データは、複数の異なる情報記録
    装置をリーフとし、各分岐をノードとして各ノード、リ
    ーフに固有のキーを設定した階層ツリー構造のノードキ
    ーを下位階層のノードキーまたはリーフキーの少なくと
    もいずれかを含むキーにより暗号化した有効化キーブロ
    ック(EKB)によって更新可能なデータであることを
    特徴とする請求項19に記載の情報記録方法。
  23. 【請求項23】前記暗号化キー生成用データは、複数の
    情報記録装置において共通なマスターキー、または特定
    の記録媒体に固有のメディアキーのいずれかであること
    を特徴とする請求項22に記載の情報記録方法。
  24. 【請求項24】前記暗号化キー生成用データは、更新情
    報としての世代番号が対応付けられた構成であり、 前記暗号処理ステップは、 前記記録媒体に対する暗号化データ格納時に、使用した
    前記暗号化キー生成用データの世代番号を記録時世代番
    号として前記記録媒体に格納するステップを含むことを
    特徴とする請求項22に記載の情報記録方法。
  25. 【請求項25】前記情報記録方法は、さらに、 トランスポートパケットから成るトランスポートストリ
    ームを構成する各パケットに受信時刻情報(ATS)を
    付加するトランスポート・ストリーム処理ステップを有
    し、 前記暗号処理ステップは、 前記受信時刻情報(ATS)の付加された1以上のパケ
    ットからなるブロックデータに対する暗号化キーとして
    ブロックキーを生成するステップを含み、 前記記録媒体に対する格納データの暗号処理において
    は、前記秘密情報と、前記暗号化キー生成用データと前
    記受信時刻情報(ATS)を含むブロックデータ固有の
    付加情報であるブロックシードとを含むデータに基づい
    て暗号化キーとしてのブロックキーを生成することを特
    徴とする請求項22に記載の情報記録方法。
  26. 【請求項26】前記秘密情報復号処理ステップは、 秘密情報を形成するビット列を2進数系列により擾乱し
    て記録媒体に格納されたデータの復号処理を実行する復
    号処理ステップを含み、 該復号処理ステップは、 前記2進数系列を生成し、生成2進数系列と前記記録媒
    体からの再生信号との演算処理を実行して秘密情報の復
    号処理を実行することを特徴とする請求項19に記載の
    情報記録方法。
  27. 【請求項27】前記秘密情報復号処理ステップは、 秘密情報を構成する複数ビット単位に予め定められた規
    則に従って変換されて記録されたデータを記録媒体から
    読み取り、読み取りデータを再変換して秘密情報の復号
    処理を実行することを特徴とする請求項19に記載の情
    報記録方法。
  28. 【請求項28】記録媒体から情報を再生する情報再生方
    法において、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理ステ
    ップと、 前記秘密情報復号処理ステップにおいて記憶媒体から読
    み取られ復号された秘密情報をキー生成用データとして
    コンテンツ復号キーを生成し、該コンテンツ復号キーに
    基づいて記録媒体から読み取られるデータの復号処理を
    実行する復号処理ステップと、 を有することを特徴とする情報再生方法。
  29. 【請求項29】前記秘密情報は、記録媒体の製造時に記
    録媒体に格納され、複数の記録媒体において共通なスタ
    ンパーID、または個々の記録媒体に固有なディスクI
    D、コンテンツ毎に異なって設定するコンテンツID、
    あるいは暗号処理用のキーのいずれかのデータを含み、
    前記秘密情報復号処理ステップは、記録媒体から読み取
    られた秘密情報の復号処理を実行することを特徴とする
    請求項28に記載の情報再生方法。
  30. 【請求項30】前記復号処理ステップは、 前記秘密情報復号処理手段において読み取られた秘密情
    報を使用し、コンテンツ復号キーを生成するステップを
    含み、読み取られた秘密情報は情報記録装置外部からの
    読み取り可能な記憶手段への格納処理を行なわず、前記
    暗号処理部内で実行されるコンテンツ復号キー生成処理
    においてのみ利用可能としたことを特徴とする請求項2
    8に記載の情報再生方法。
  31. 【請求項31】前記情報再生方法において、 前記復号処理ステップは、 前記秘密情報復号処理手段において読み取られた秘密情
    報と、情報再生装置に内蔵した復号キー生成用データに
    基づいて前記コンテンツ復号キーを生成するステップを
    含み、 前記復号キー生成用データは、複数の異なる情報再生装
    置をリーフとし、各分岐をノードとして各ノード、リー
    フに固有のキーを設定した階層ツリー構造のノードキー
    を下位階層のノードキーまたはリーフキーの少なくとも
    いずれかを含むキーにより暗号化した有効化キーブロッ
    ク(EKB)によって更新可能なデータであることを特
    徴とする請求項28に記載の情報再生方法。
  32. 【請求項32】前記復号キー生成用データは、複数の情
    報再生装置において共通なマスターキー、または特定の
    記録媒体に固有のメディアキーのいずれかであることを
    特徴とする請求項31に記載の情報再生方法。
  33. 【請求項33】前記復号キー生成用データは、更新情報
    としての世代番号が対応付けられた構成であり、 前記復号処理ステップは、 前記記録媒体からのデータ再生時に、使用した前記復号
    キー生成用データの世代番号を記録時世代番号として前
    記記録媒体に格納するステップを含むことを特徴とする
    請求項31に記載の情報再生方法。
  34. 【請求項34】前記情報再生方法は、さらに、 トランスポートパケットから成るトランスポートストリ
    ームを構成する各パケットに受信時刻情報(ATS)を
    付加するトランスポート・ストリーム処理ステップを有
    し、 前記復号処理ステップは、 前記受信時刻情報(ATS)の付加された1以上のパケ
    ットからなるブロックデータに対する暗号化キーとして
    ブロックキーを生成するステップを含み、 前記記録媒体からのデータの再生処理においては、前記
    秘密情報と、前記復号キー生成用データと前記受信時刻
    情報(ATS)を含むブロックデータ固有の付加情報で
    あるブロックシードとを含むデータに基づいて復号キー
    としてのブロックキーを生成することを特徴とする請求
    項31に記載の情報再生方法。
  35. 【請求項35】前記秘密情報復号処理ステップは、 秘密情報を形成するビット列を2進数系列により擾乱し
    て記録媒体に格納されたデータの復号処理を実行する復
    号処理ステップを含み、 該復号処理ステップは、 前記2進数系列を生成し、生成2進数系列と前記記録媒
    体からの再生信号との演算処理を実行して秘密情報の復
    号処理を実行することを特徴とする請求項28に記載の
    情報再生方法。
  36. 【請求項36】前記秘密情報復号処理ステップは、 秘密情報を構成する複数ビット単位に予め定められた規
    則に従って変換されて記録されたデータを記録媒体から
    読み取り、読み取りデータを再変換して秘密情報の復号
    処理を実行することを特徴とする請求項28に記載の情
    報再生方法。
  37. 【請求項37】情報を記録可能な情報記録媒体であっ
    て、 通常格納データの読み取り態様と異なる特殊なデータ読
    み取り処理を実行することによってのみ再生可能な秘密
    情報と、 該秘密情報を適用して生成可能な暗号処理鍵により復号
    可能な暗号化コンテンツを格納したことを特徴とする情
    報記録媒体。
  38. 【請求項38】前記秘密情報は、複数の記録媒体におい
    て共通なスタンパーID、または個々の記録媒体に固有
    なディスクID、コンテンツ毎に異なって設定するコン
    テンツID、あるいは暗号処理用のキーのいずれかのデ
    ータを含むことを特徴とする請求項37に記載の情報記
    録媒体。
  39. 【請求項39】記録媒体に情報を記録する情報記録処理
    をコンピュータ・システム上で実行せしめるコンピュー
    タ・プログラムを提供するプログラム提供媒体であっ
    て、前記コンピュータ・プログラムは、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理ステ
    ップと、 前記秘密情報復号処理ステップにおいて記憶媒体から読
    み取られ復号された秘密情報をキー生成用データとして
    コンテンツ暗号化キーを生成し、該コンテンツ暗号化キ
    ーに基づいて記録媒体に格納するデータの暗号処理を実
    行する暗号処理ステップと、 を有することを特徴とするプログラム提供媒体。
  40. 【請求項40】記録媒体に格納された情報を再生する情
    報再生処理をコンピュータ・システム上で実行せしめる
    コンピュータ・プログラムを提供するプログラム提供媒
    体であって、前記コンピュータ・プログラムは、 記録媒体に格納されたコンテンツデータの読み取り態様
    と異なる特殊なデータ読み取り処理を実行し、記録媒体
    に格納された秘密情報を読み取る秘密情報復号処理ステ
    ップと、 前記秘密情報復号処理ステップにおいて記憶媒体から読
    み取られ復号された秘密情報をキー生成用データとして
    コンテンツ復号キーを生成し、該コンテンツ復号キーに
    基づいて記録媒体から読み取られるデータの復号処理を
    実行する復号処理ステップと、 を有することを特徴とするプログラム提供媒体。
JP2000270919A 2000-09-07 2000-09-07 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 Expired - Fee Related JP4595182B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000270919A JP4595182B2 (ja) 2000-09-07 2000-09-07 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP01307550A EP1187391A3 (en) 2000-09-07 2001-09-05 Encrypted information recording
US09/947,097 US7319752B2 (en) 2000-09-07 2001-09-05 Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US11/237,220 US8127148B2 (en) 2000-09-07 2005-09-28 Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000270919A JP4595182B2 (ja) 2000-09-07 2000-09-07 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2002084271A true JP2002084271A (ja) 2002-03-22
JP4595182B2 JP4595182B2 (ja) 2010-12-08

Family

ID=18757277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000270919A Expired - Fee Related JP4595182B2 (ja) 2000-09-07 2000-09-07 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Country Status (3)

Country Link
US (2) US7319752B2 (ja)
EP (1) EP1187391A3 (ja)
JP (1) JP4595182B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
WO2005001698A1 (ja) * 2003-06-25 2005-01-06 Sony Corporation 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
US7017100B2 (en) 2001-11-09 2006-03-21 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
CN100426409C (zh) * 2004-09-10 2008-10-15 佳能株式会社 存储介质访问控制方法
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065931A1 (en) * 2001-07-11 2003-04-03 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP2003189232A (ja) * 2001-12-21 2003-07-04 Mitsubishi Electric Corp 記録mpegデータ選択装置及びmpegデータ記録装置
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
KR20040022924A (ko) * 2002-09-10 2004-03-18 삼성전자주식회사 디스크 재생 보호 장치, 디스크 재생 보호 방법 및 기록매체
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040073954A1 (en) * 2002-10-09 2004-04-15 General Instrument Corporation Method of protecting recorded multimedia content against unauthorized duplication
JP2004140668A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004140667A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
TWI254282B (en) * 2003-01-20 2006-05-01 Mediatek Inc Processing circuit capable of modifying digital audio signals and method of processing digital audio signals in a media playback device
US20040162785A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for determining digital copy protection levels assigned to services received at a consumer appliance
US20060222330A1 (en) * 2003-03-11 2006-10-05 Lankford Douglas E Content protection for digital recording
CN1698307A (zh) * 2003-04-11 2005-11-16 索尼株式会社 信息记录介质驱动装置
US7392382B1 (en) * 2003-04-21 2008-06-24 Cisco Technology, Inc. Method and apparatus for verifying data timeliness with time-based derived cryptographic keys
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
SE0301569D0 (sv) * 2003-05-27 2003-05-27 Astrazeneca Ab Novel compounds
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20070230297A1 (en) * 2003-09-30 2007-10-04 Sony Corporation Signal Processing System
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7719930B2 (en) * 2003-10-08 2010-05-18 Reigncom Ltd. Apparatus and method for digital contents playback
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
TWI324875B (en) * 2003-12-31 2010-05-11 Green Packet Berhad Method of managing digital rights and a computer
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
JP2005317177A (ja) * 2004-03-30 2005-11-10 Sanyo Electric Co Ltd 記録再生装置及び方法
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US8996486B2 (en) * 2004-12-15 2015-03-31 Applied Invention, Llc Data store with lock-free stateless paging capability
US11321408B2 (en) 2004-12-15 2022-05-03 Applied Invention, Llc Data store with lock-free stateless paging capacity
US7774308B2 (en) * 2004-12-15 2010-08-10 Applied Minds, Inc. Anti-item for deletion of content in a distributed datastore
US8275804B2 (en) 2004-12-15 2012-09-25 Applied Minds, Llc Distributed data store with a designated master to ensure consistency
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US20060212535A1 (en) 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US8683080B2 (en) 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
US20080291801A1 (en) * 2005-11-29 2008-11-27 Koninklijke Philips Electronics, N.V. Record Carrier with Copy Protection Means
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US7912223B2 (en) * 2006-09-29 2011-03-22 Hitachi, Ltd. Method and apparatus for data protection
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
US20080256356A1 (en) * 2007-04-12 2008-10-16 Arun Kwangil Iyengar Secure media broadcasting using temporal access control
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
JP5315542B2 (ja) * 2008-10-03 2013-10-16 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法及びコンテンツ送信装置、コンテンツ受信方法及びコンテンツ受信装置
JP5468555B2 (ja) * 2009-01-13 2014-04-09 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US9112862B2 (en) * 2009-02-02 2015-08-18 Adobe Systems Incorporated System and method for parts-based digital rights management
CA2767368C (en) 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
WO2011111370A1 (ja) * 2010-03-11 2011-09-15 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
US10382196B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. System and method for secure communications based on locally stored values

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014144A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe
JP2000149423A (ja) * 1995-10-09 2000-05-30 Matsushita Electric Ind Co Ltd 再生装置
JP2000163883A (ja) * 1998-09-22 2000-06-16 Matsushita Electric Ind Co Ltd 光ディスク、および、光ディスクの追記情報の記録再生方法並びに光ディスクの再生装置と記録再生装置
JP2000231760A (ja) * 1998-12-11 2000-08-22 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに記録媒体

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2809835B2 (ja) * 1990-07-30 1998-10-15 松下電器産業株式会社 光ディスク装置および光ディスク
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninkl Philips Electronics Nv Geschlossenes Informationssystem mit Kopierschutz
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
DE69321066T2 (de) * 1992-10-14 1999-03-18 Sony Corp Magnetplattengerät
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
EP0634741B1 (en) * 1993-07-16 2002-11-27 Fujitsu Limited Recording medium, method of controlling same, and system utilizing electronic publications
JP3240762B2 (ja) * 1993-07-26 2001-12-25 ソニー株式会社 光記録媒体の再生方法及び再生装置
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
DE69634850T2 (de) 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE69610859T2 (de) * 1995-10-09 2001-03-15 Matsushita Electric Ind Co Ltd Optische Scheibe und optisches Wiedergabegerät
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
JP3008844B2 (ja) * 1996-02-16 2000-02-14 ブリヂストンスポーツ株式会社 ゴルフボール
EP0794531B1 (en) * 1996-03-04 2002-06-05 Hitachi, Ltd. Digital signal recording/reproducing apparatus
US5930216A (en) * 1996-04-19 1999-07-27 Asahi Kasei Microsystems Co., Ltd. Clock combining circuit
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
KR100573627B1 (ko) * 1997-01-27 2006-11-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된신호의복사방지용시스템
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US6665240B1 (en) 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014144A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe
JP2000149423A (ja) * 1995-10-09 2000-05-30 Matsushita Electric Ind Co Ltd 再生装置
JP2000156037A (ja) * 1995-10-09 2000-06-06 Matsushita Electric Ind Co Ltd 記録装置
JP2000173179A (ja) * 1995-10-09 2000-06-23 Matsushita Electric Ind Co Ltd 再生装置
JP2000215603A (ja) * 1995-10-09 2000-08-04 Matsushita Electric Ind Co Ltd 記録装置
JP2000228062A (ja) * 1995-10-09 2000-08-15 Matsushita Electric Ind Co Ltd 記録装置
JP2000163883A (ja) * 1998-09-22 2000-06-16 Matsushita Electric Ind Co Ltd 光ディスク、および、光ディスクの追記情報の記録再生方法並びに光ディスクの再生装置と記録再生装置
JP2000231760A (ja) * 1998-12-11 2000-08-22 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに記録媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US7017100B2 (en) 2001-11-09 2006-03-21 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
US7249305B2 (en) 2001-11-09 2007-07-24 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
JPWO2004046936A1 (ja) * 2002-11-20 2006-03-16 ソニー株式会社 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP4543927B2 (ja) * 2002-11-20 2010-09-15 ソニー株式会社 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
US7894603B2 (en) 2002-11-20 2011-02-22 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
WO2005001698A1 (ja) * 2003-06-25 2005-01-06 Sony Corporation 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
CN100426409C (zh) * 2004-09-10 2008-10-15 佳能株式会社 存储介质访问控制方法
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법

Also Published As

Publication number Publication date
US20020085722A1 (en) 2002-07-04
EP1187391A3 (en) 2005-03-09
US20060026444A1 (en) 2006-02-02
US8127148B2 (en) 2012-02-28
US7319752B2 (en) 2008-01-15
EP1187391A2 (en) 2002-03-13
JP4595182B2 (ja) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4934923B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
KR100763693B1 (ko) 정보 처리 장치 및 처리 방법
EP1291867A2 (en) Information-processing with cryptographic processing
JP4442063B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP5338879B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
RU2273894C2 (ru) Устройство и способ записи/воспроизведения информации
AU2005201512A1 (en) Information recording/playback apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees